IT-Security im Unternehmen

Der richtige Schutz für das Endgerät

30.03.2011
Von Thorsten Dombach

Produkte sind zweitrangig

Ein Sicherheitskonzept für Endgeräte und Daten muss auch die Verschlüsselung und den Zugangsschutz integrieren.
Ein Sicherheitskonzept für Endgeräte und Daten muss auch die Verschlüsselung und den Zugangsschutz integrieren.
Foto: mabunta

Um die stationären und mobilen Arbeitsplätze zu schützen, reicht es nicht, einzelne Technologien wie Authentifizierung oder Virenschutz zu implementieren. Notwendig sind Lösungen, die dem Unternehmen auf allen Ebenen den nötigen Schutz verschaffen.

Der Schutz von Netzen und Geräten muss also als mehrstufiges Konzept betrachtet werden. Im Idealfall besteht dieses aus

• zentralen Gateway-Firewalls;

• dem Virenschutz;

• einer Personal Firewall;

• Filtern auf dem PC als dem zentralen Gateway, die verdächtige Web-Adressen und Internet-Inhalte aussortieren;

• der Verschlüsselung von Datenträgern;

• einer E-Mail-Verschlüsselung sowie

• der starken Authentifizierung der Nutzer.

Noch gibt es kein einzelnes Produkt, das alle Aufgaben erledigen kann. Lösungen, die gerade den besonderen Bedürfnissen des Mittelstands - leichte Administrierbarkeit, geringe Infrastrukturkosten und langfristiger Investitionsschutz - gerecht werden, lassen sich allenfalls aus vorhandenen Tools und Konzepten zusammensetzen. Welche Techniken und Produkte konkret genutzt werden, ist dabei zweitrangig. Jeder Virenscanner eines namhaften Herstellers ist in der Lage, Schadprogramme von den Arbeitsplätzen fernzuhalten. Entscheidend ist, wie die Lösung sich in die Arbeitsprozesse und die Strategie des Unternehmens einfügt. (jha)

Was ist Endpoint-Security?

Als Endpoint werden sämtliche Arten von Geräten bezeichnet, die im Netzwerk als Client fungieren. Dazu zählen neben PCs und Notebooks auch Smartphones wie Blackberry oder iPhone. Bestimmte Server wie etwa Application Server können auch zu den Endpoints gerechnet werden. Endpoint Security beinhaltet sämtliche Maßnahmen, die zum Schutz dieser Geräte getroffen werden. Diese Maßnahmen werden nicht zwingend direkt auf dem Endpoint umgesetzt, wie es zum Beispiel beim Virenschutz der Fall ist. Sie können auch über zentrale Instanzen wie Gateway-Firewalls realisiert werden.