Das Dell Insider-Portal: Für alle, bei denen die Umsetzung mehr zählt als die Theorie:
Mit echten Fallbeispielen und Erfahrungsberichten zu den aktuellsten IT-Themen

 

Flexibel & sicher – Lösungen mit Rundumschutz

Zwei Herzen schlagen in meiner Brust: das des Programmierers und Technikers und das des Vollblut-Journalists und Content-Junky. Seit 30 Jahren schreibe ich Programme, Artikel, Kompendien, Web-Seiten-Inhalte und Social-Media-Schnipsel und habe immer noch Spaß dran. Derzeit befasse ich mich - nicht nur für Dell - intensiv mit den Themen Cloud und Security.
Wer sein Unternehmen absichern will, darf sich seine Lösung nicht einfach so aus vielen Komponenten zusammenstöpseln. Leider passiert das immer wieder. Dell hat untersucht, welche Probleme heutige Sicherheitssoftware für Unternehmen mit sich bringen.

Kämen Sie auf die Idee, zu einem Autoersatzteilhändler zu gehen, sich alles zu kaufen, was man für ein Auto braucht, es dann selbst zusammenzubauen und damit loszufahren? Wenn man dabei auch nur ein wichtiges Teil vergisst, wird der erste Ausflug zur lebensgefährlichen Abenteuerfahrt. Aber das gilt nicht nur für Autos und Flugzeuge: Wer sein Unternehmen absichern will, darf sich seine Lösung nicht einfach so aus vielen Komponenten zusammenstöpseln. Leider passiert das immer wieder.

Wie enorm wichtig Datenschutz und Sicherheit im IT-Bereich sind, ist den meisten IT-Verantwortlichen dabei bewusst. Man muss ständig auf der Hut sein, denn sobald Sicherheitsstandards verletzt oder auch nur "ein wenig" vernachlässigt werden, nutzen das kriminelle Elemente geschickt aus und stehlen oder zerstören wichtige Daten. Im schlimmsten Fall kann ein Datenverlust sogar das Aus eines Unternehmens bedeuten.

Sicherheit als Bastellösung? Nein danke!

"Patchwork-Lösungen, die Produkte unterschiedlicher Hersteller von Sicherheitslösungen miteinander kombinieren, führen letztendlich zu gegenseitigen Schuldzuweisungen", sagt Bill Evans, Director Product Marketing, Dell One Identity Solutions. "Die Hersteller von Antivirus-Lösungen schieben den schwarzen Peter der Firma für Firewall-Lösungen zu und diese wiederum dem Anbieter von Identity-Management-Lösungen. Jeder von ihnen ist nur für einen Teil des Problems verantwortlich. Diese Verfahrensweise ist weder effizient noch besonders sicher ", so Bill Evans weiter.

Zwar gibt es Lösungen, die versuchen, alle Aspekte der Sicherheit in sich zu vereinen, doch diese sind zumeist unflexibel und unkomfortabel zu managen. Zudem erfüllen Sie meist nicht oder nur unvollständig die im Unternehmen gestellten Anforderungen. Für eine vernetzte Welt, in der wir uns tagtäglich bewegen, sind die Daten das Lebenselixier. Gerade deswegen sollten Unternehmen Lösungen meiden, die den Datenfluss beeinträchtigen, die eine unflexible Verwaltung besitzen oder Risiken mitbringen, sollte ein Mitarbeiter Sicherheitsvorschriften missachten. Viele Lösungen sind zudem gar nicht oder nur ungenügend auf die speziellen Anforderungen der Unternehmen ausgerichtet. Elliot Lewis, Chief Security Architect, Dell Software, meint dazu: "Es lässt sich nur schwer schätzen, wie viel Produktivität und wie viel Innovation durch schlechte Sicherheitsprodukte verloren gehen."

Dell hat genau untersucht, welche Probleme heutige Sicherheitssoftware für Unternehmen mit sich bringen. Als Ergebnis wurden neue Lösungen entwickelt, die diese Mängel abstellen und mit Sicherheitsstrategien ergänzen, die vollends auf die geschäftlichen Anforderungen von PCs, Server und Storage-Lösungen ausgerichtet sind. Die Dell-Lösungen tragen dazu bei, die trägen und fehleranfälligen Sicherheitslösungen im Markt mit effizienteren und auf Anforderungen im Unternehmen abgestimmten Lösungen zu ersetzen.

»
Infografik: Cybercrime kommt Unternehmen teuer zu stehen | Statista

Verbesserte Sicherheit

Der von Dell verfolgte Ansatz beruht auf Einfachheit, Effizienz und Konnektivität und vereint alle in einem Unternehmen geforderten Sicherheitsaspekte in einer einzigen Lösung. Zudem sorgten Dells Sicherheitsexperten dafür, dass die Verwaltung der Software von den IT-Mitarbeitern mit nur geringem Aufwand erledigt werden kann, und dass die Endnutzer keine Sicherheitsregeln außer Kraft setzen können, auch nicht unbeabsichtigt. Diese Eigenschaften verbessern nicht nur die Sicherheit, sie beeinflussen zudem auch das Verhalten der Mitarbeiter im Sinne des Unternehmens. Das Sicherheitskonzept kann einfach in eine bestehende Infrastruktur integriert werden, auch mit Cloud- und mobilen Anwendungen.

Der ganzheitliche Sicherheitsansatz in der Übersicht
Der ganzheitliche Sicherheitsansatz in der Übersicht
Foto: Dell

Dells Ansatz beruht auf drei grundlegende Grundsätze der IT-Sicherheit:

  • Sichern (Protect) des gesamten Unternehmens, effizient, an jeder Stelle, von innen und von außen

  • Einhalten (Comply) von eigenen Richtlinien und gesetzlichen Vorgaben über einen konsistenten und verlässlichen Prozess, der die Flexibilität des Unternehmens erhält

  • Aktivieren (Enable) der Zuversicht, mit neuen Technologien Innovation und Effizienz weiter vorantreiben zu können

Lösungen, die diese drei Punkte miteinander vereinen, sorgen für eine bessere IT-Sicherheit und sind letztendlich einfacher und kostengünstiger. Das allerwichtigste dabei ist, dass solch eine Lösung mehr ein Motor für Innovationen als ein Hindernis ist.

Protect

Selbstverständlich ist der Schutz der IT-Infrastruktur eine der wichtigsten Grundforderungen jedes IT- Systems. Dieser Schutz besteht bei den meisten Unternehmen aus einer Firewall-Lösung, einer Lösung zur Intrusion Detection (Erkennen, ob jemand ins System eindringt), eine Lösung für Identity Management, eine Antivirus-Lösung und mehr. Dabei richtet man sich nach allgemeinen Empfehlungen und versucht zudem, die Software immer aktuell zu halten.

"Das Problem dabei ist, dass die cyberkriminellen Elemente diese Empfehlungen ebenfalls kennen und um diese zu umgehen oder auszuhebeln, ihre Techniken und Vorgehensweisen entsprechend anpassen oder ändern", sagt Jon Ramsey, Chief Technology Officer, Dell SecureWorks. "Sie studieren die Empfehlungen und die Schutzmechanismen der Sicherheitslösungen sehr genau. Je bekannter und verbreiteter diese Lösungen sind, desto reizvoller ist es für die kriminelle Banden, diese als Angriffsziel zu wählen."

Eine Möglichkeit zum Durchbrechen dieses Teufelskreises ist der Einsatz von Managed Security Services in Kombination mit einer Mitarbeiterschulung, um sie für diese Problematik zu sensibilisieren. So ist es beispielsweise für Vertafore, einem führenden Anbieter von Cloud-Software-Lösungen im Versicherungswesen, von entscheidender Bedeutung, dass alle Kundeninformationen absolut sicher sind. Für die Sicherheit und den Schutz ihrer Kunden ist Vertafore eine Partnerschaft mit Dell eingegangen und verwendet die Dell-Lösungen "SecureWorks Managed Services" und "Threat Intelligence Services".

Diese Dienste untersuchen alle Zugangspunkte und Core Applications auf eventuelle Schwachstellen. Ein Dell-Experten-Team für Sicherheits- und Risikomanagement bewertet entdeckte Sicherheitslücken und gibt Vertafore gezielt Empfehlungen, damit das Unternehmen seine geschäftlichen Anforderungen erfüllt. "Die Kombination aus der Analyse der Ereignisse, dem Managed Services und der Threat Intelligence von Dell SecureWorks, lässt uns effizient und effektiv auf Bedrohungen reagieren", meint Joshua Schmidt, Vice President and Chief Information Security Officer bei Vertafore.

Mit „SecureWorks Managed Services“ und „Threat Intelligence Services“ stellt Dell Sicherheitslösungen zur Verfügung, die alle Nutzer effizient und effektiv arbeiten lässt, ohne Bedrohungen aus dem Netz befürchten zu müssen.
Mit „SecureWorks Managed Services“ und „Threat Intelligence Services“ stellt Dell Sicherheitslösungen zur Verfügung, die alle Nutzer effizient und effektiv arbeiten lässt, ohne Bedrohungen aus dem Netz befürchten zu müssen.
Foto: Getty Images/Dell

Comply

"Dem Kunden ist es egal, ob die eingesetzten Sicherheitslösungen konform zu irgendetwas sind", sagt Jon Ramsey, Chief Technology Officer Dell SecureWorks. "Das Einzige, was sie interessiert, ist, ob ihre Daten gestohlen wurden." In den meisten Unternehmen gibt es zur Einhaltung der IT-Sicherheit Verhaltensregeln, an die sich die Mitarbeiter halten müssen. Es herrscht die Meinung vor, dass eine Checkliste genügt; wenn sich jeder daran hält, ist das Netzwerk sicher. Doch das ist ein Trugschluss: Solche Checklisten kennen oft nur Anweisungen nach dem Prinzip: "Das dürfen Sie und das dürfen Sie nicht". Besser wäre aber ein Sicherheitskonzept der IT, das ohne eine Checkliste mit Anweisungen für die Mitarbeiter auskommt.

Genau dieses Prinzip wird beispielsweise an der Virginia Commonwealth University (VCU) praktiziert. Hier werden mehr als 200 medizinische Spezialgebiete betreut. Hier gibt es eine Vielzahl an Sicherheitsvorschriften zu beachten, die sich zudem noch auf Bundes-, Landes- und lokaler Ebene unterscheiden. Hinzu kommt, dass die VCU ihren Mitarbeitern erlaubt, eigene Geräte mit in die Arbeit zu bringen und dort zu nutzen. Deshalb entschied sich die VCU für ein Sicherheitskonzept, das den Nutzern keine Verhaltensregeln vorschreibt. Die Entscheidung fiel darauf, die Daten auf den Endgeräten, wie Laptops, Desktops und mobile Geräte zu verschlüsseln. Zwar konnte damit das Problem gelöst werden, aber diese Methode ist teuer, aufwendig und nicht so einfach zu bedienen. Erst mit dem Einsatz der Dell-Lösung Data Protection | Encryption konnte die angestrebte Sicherheit der Nutzerdaten erreicht werden. Sie ist einfach zu handhaben und funktioniert ohne Einbußen bei Geschwindigkeit und Flexibilität.

Im medizinischen Bereich ist es wichtig, dass Patientendaten schnell verfügbar sind und nur von den berechtigten Personen eingesehen werden dürfen, ein typischer Fall für Dell Data Protection | Encryption.
Im medizinischen Bereich ist es wichtig, dass Patientendaten schnell verfügbar sind und nur von den berechtigten Personen eingesehen werden dürfen, ein typischer Fall für Dell Data Protection | Encryption.
Foto: Dell

Enable

Jahrzehntelang hatte IT-Sicherheit auch den Ruf, Hemmschuh bei geschäftlichen Aktivitäten zu sein. So ging man davon aus, dass die Sicherheitsvorgaben geschäftliche Funktionen verlangsamen, verkomplizieren oder unmöglich machen. Heutzutage ist die IT-Sicherheit bei richtiger Handhabung keine Innovationsbremse mehr. Stattdessen kann sie den Umsatz, den Gewinn und die Kundenzufriedenheit erhöhen. Auch die Zufriedenheit der Mitarbeiter steigt, weil sie mit mobilen Geräten an beliebigen Orten arbeiten können.

Eine unkomplizierte und sichere Anbindung an die Firmen-IT-Systeme macht dabei den Unterschied aus. Anwender besitzen oft keine speziellen IT-Kenntnisse. Sie wollen keine Unterlagen studieren, um arbeiten zu können. Das muss einfach und problemlos funktionieren und gleichzeitig sicher sein. Genau diese Anforderungen lassen sich mit der Dell-Lösung Dell One Identity and Access Management erfüllen. Schneller Datentransfer bei gleichzeitiger Sicherheit auch im öffentlichen Bereich ist damit gegeben.

Fazit

Dell arbeitet kontinuierlich und zuverlässig daran, Lösungen zur Verbesserung der IT-Technologien zu finden und umzusetzen. An vorderster Stelle stehen dabei Kostensenkung und Erhöhung der Sicherheit für Unternehmen sowie ein erleichterter Umgang mit der IT für den Endanwender. Dabei sind die Experten bei Dell bestrebt, eng mit Unternehmen zusammenzuarbeiten. Geplant sind neue Verfahren, die die Sicherheit weiter verbessern werden. Denn hier ist noch lange nicht das Ende der Fahnenstange erreicht. Elliot Lewis von Dell meint dazu: "Unsere Vision für die Zukunft ist, dass Daten anhand von Regeln und Richtlinien selber erkennen, ob sie in die falschen Hände gelangt sind. Denn Daten müssen immer fließen können, dabei aber trotzdem sicher sein."

Mehr Informationen dazu lesen Sie im Internet auf der Seite Dell.de/sicherheit und im Dell Security POV Whitepaper, dass Sie sich hier herunterladen können:

»
Whitepaper zum Artikel