Das Dell Insider-Portal: Für alle, bei denen die Umsetzung mehr zählt als die Theorie:
Mit echten Fallbeispielen und Erfahrungsberichten zu den aktuellsten IT-Themen

Data Protection und Hardware-Refresh

Aktuelle Hard- und Software für sichere IT-Strukturen im Unternehmen

Thomas Fischer schreibt seit über 20 Jahren für unterschiedliche namhafte PC-Zeitschriften über IT-Themen sowie Business-Software, war beteiligt an der Entwicklung von Konzepten neuer IT-Magazine und arbeite mehrere Jahre in einem Verlag im Bereich Corporate Publishing. Sein Slogan ist: Technik einfach erklärt..
Neben Software-Schwachstellen nutzen Cyberkriminelle für ihre Attacken auch ungenügend gewartete, mangelhaft administrierte oder veraltete Hardware-Systeme der Unternehmen – oft mit Erfolg. Umso wichtiger für sichere IT-Strukturen ist es daher, Desktops, Notebooks, Tablet-PCs und andere IT-Geräte immer auf den neuesten Stand zu halten. Aktuelle, moderne Hard- und Software reduziert zudem spürbar die Kosten des IT-Supports.

Ein wichtiger Grund für die Aktualisierung oder Erneuerung der IT-Hardware in Unternehmen ist neben der gesteigerten Wettbewerbsfähigkeit die Erhöhung der IT-Sicherheit für die Hardware sowie für das Betriebssystem und für alle genutzten Anwenderprogramme.

Leistungsstarke Tools schützen dabei sensible Unternehmensdaten vor den zahlreichen und sich ständig weiterentwickelnden Sicherheitsbedrohungen. Hierbei kommt es vor allem auf die richtigen Werkzeuge an. Nur damit gelingt es der IT-Abteilung, das Unternehmensnetzwerk erfolgreich gegen Cyberattacken zu schützen - ohne für sichere IT-Strukturen signifikant die Komplexität des gesamten Systems erhöhen zu müssen.

Hierfür eignen sich besonders Data Security Lösungen für alle Endgeräte, die mit dem Unternehmensnetzwerk kommunizieren. Sie managen eine erweiterte Authentifizierung und erlauben eine starke Verschlüsselung. Des Weiteren stellen sie den modernsten Schutz vor Malware zur Verfügung.

»
Whitepaper zum Artikel

 

Arbeitsplätze mit aktueller Hard- und Software ausstatten

IT-Verantwortliche stehen vor der Herausforderung, den Mitarbeitern im Unternehmen moderne IT-Arbeitsumgebungen und Methoden einzurichten und zugänglich zu machen. Zukunftsfähige Arbeitsplätze unterscheiden sich zunehmend von den herkömmlichen, traditionellen Bürostrukturen. Studien zeigen, dass vor allem für die jüngere Generation altbackene IT und veraltete Arbeitsmethoden ein Ausschlusskriterium bei der Wahl ihres Jobs sind.

Moderne Mitarbeiter betrachten es immer mehr als selbstverständlich, an jedem beliebigen Ort ohne Einschränkungen arbeiten zu können, etwa auf Geschäftsreise oder im Home-Office. Und das rund um die Uhr und mit unterschiedlichen IT-Geräten, wie Desktop, Notebook, Smartphone oder Tablet-PC. Dabei kommt fast immer mehr als nur ein Gerätetyp zum Einsatz.

Für die IT-Verantwortlichen steht dabei stets die Sicherheit der gesamten Unternehmens-IT an erster Stelle. Der mobile Zugriff auf das Unternehmensnetzwerk von jedem beliebigen Ort außerhalb des Firmengeländes mit unterschiedlichen IT-Geräten birgt erfahrungsgemäß jede Menge Risiken für die Datensicherheit. Doch wie können die IT-Mitarbeiter sich auf diese modernen Arbeitsmethoden einstellen und gleichzeitig die Sicherheit der Unternehmensdaten gewährleisten?

Erfolgreiche Strategien für sichere IT-Strukturen

Eine effektive Maßnahme zum Schutz der Unternehmensdaten vor Angriffen krimineller Hacker sind Erkennungs- und Abwehrmaßnahmen an den IT-Geräten der Mitarbeiter. Die derzeit beste und erfolgreichste Verteidigungsstrategie besteht heute aus einer proaktiven, mehrschichtigen Sicherheit mit Verschlüsselungs- und Authentifizierungstechniken sowie einem erweiterten Schutz vor Bedrohungen.

Dabei ist allerdings zu bedenken, dass diese Maßnahmen zur Bekämpfung schier unzähliger Bedrohungen mit der Anzahl der Endgeräte (die zudem oft unterschiedliche Betriebssysteme nutzen) die Komplexität und den Aufwand für das IT-Team erhöhen. Um dieses Problem zu lösen, benötigen Administratoren vereinfachte und zugleich effektive Möglichkeiten zur Durchführung aller Sicherheitsaufgaben. Dabei geht es vor allem um das Erstellen und Verwalten von Richtlinien, der Remote-Verwaltung sämtlicher Anmeldeinformationen der Benutzer, der Passwörter und der Authentifizierungen. Zudem ist immer dafür zu sorgen, dass alle für den Zugriff auf das Unternehmensnetzwerk genutzten IT-Geräte der Mitarbeiter auf dem aktuellen Stand sind. Nur so lässt sich die Effektivität aller Sicherheitsmaßnahmen verbessern.

Sicherheitslösungen mit neuen Ansätzen

Zur Bewältigung drohender Sicherheitsprobleme sind entsprechende Profi-Lösungen geeignet, etwa die Datensicherheitslösung "Dell Data Protection | Endpoint Security Suite Enterprise". Sie unterstützt effizient sämtliche Geschäftsprozesse und schützt die Unternehmens-IT vor mögliche Bedrohungen, die durch den Einsatz moderner Arbeitsmethoden lauern. Die drei Säulen dieser Lösung sind:

  • Bedrohungsschutz

  • Authentifizierung

  • Verschlüsselung

Hierbei handelt es sich um einen in die Endgeräte integrierten Schutz für die Daten des Systems. Die Verwaltung erfolgt zentral über eine einzige Konsole. Die Suite verfolgt dabei einem vollkommen anderen Ansatz als die meisten Sicherheitslösungen anderer Anbieter. Statt anhand von Signaturen und speziellen Datenbanken mögliche Bedrohungen zu erkennen, erkennt diese Lösung Angriffe auf das System mithilfe der künstlichen Intelligenz (KI).

In vielen Dell-PC-Familien setzt die im Prozessor integrierte Intel® vPro Verwaltungstechnologie neue Standards für eine erweiterte Sicherheit und für eine energieeffiziente Leistung.
In vielen Dell-PC-Familien setzt die im Prozessor integrierte Intel® vPro Verwaltungstechnologie neue Standards für eine erweiterte Sicherheit und für eine energieeffiziente Leistung.
Foto: Dell

Der Vorteil besteht zunächst darin, dass sich so auch bislang unbekannte Angriffsmethoden aufspüren lassen. Damit entfällt die Wartezeit bis zu einer eventuellen Aktualisierung der Signaturdatenbank, die bei herkömmlichen Sicherheitslösungen auftritt. Zudem erkennt die Suite komplexe Attacken (Advanced Persistent Threats) noch bevor sie Schaden anrichten. Mit einer Trefferrate von 99 Prozent übertrifft diese Lösung jede andere Anti-Virus-Lösung.

Darüber hinaus ist eine spezielle Prüftechnik für das BIOS von DELL-Systemen integriert, die sich vom IT-Personal gezielt aktivieren lässt. BIOS-Manipulationen erkennt die Suite sofort und informiert den Administrator.

Des Weiteren bietet die Endpoint Security Suite Enterprise eine mehrschichtige Verschlüsselung. Dabei managt sie automatisch die Schlüssel für die Benutzer und für die Daten, so dass auch auf Mehrbenutzersystemen nur der berechtigte Eigentümer auf sensible Informationen zugreifen kann. Die Suite stellt zudem sicher, dass sämtliche Schlüssel dabei immer im Unternehmensnetzwerk verbleiben und niemals auf dem Endgerät des Anwenders. Vom Endgerät bis in die Cloud sind und bleiben die Daten sicher.

Fazit

Traditionelle Ansätze für eine sichere Unternehmens-IT genügen angesichts der zunehmenden und immer cleverer werdenden cyberkriminellen Bedrohungen heutzutage nicht mehr. Deswegen gilt es, neue Ansätze für die Sicherheit zu finden und praktisch umzusetzen. Ziel muss sein, jede Bedrohungen rechtzeitig zu erkennen und sie zu blockieren, noch bevor sie aktiv wird. Daten sind immer zu verschlüsseln, um gesetzliche Bestimmungen zu erfüllen.

Vor allem die verstärkte Nutzung mobiler Endgeräte treibt so manchen IT-Verantwortlichen den Schweiß auf die Stirn. Doch durch den Einsatz entsprechender Sicherheitslösungen wie die "Dell Data Protection | Endpoint Security Suite Enterprise" als Teil der Sicherheitsstrategie im Unternehmen können Sie das Problem lösen. Wichtig ist zudem, dass sämtliche IT-Geräte ständig aktuell sind, sowohl die Hardware, als auch das Betriebssystem und die Anwender-Software.

Weiterführende Artikel

IT-Sicherheitsstudie: Sieben Tipps für eine sichere IT

Hardware-Refresh: Motivationsschub durch moderne Arbeitsmittel

Sichere mobile IT-Infrastruktur für Mitarbeiter im weltweiten Einsatz