Studie von COMPUTERWOCHE und CIO

Security by Device: Endgerät und Sicherheit gehören zusammen

16.04.2019
Von 
Der Diplom-Physiker Oliver Schonschek ist freier IT-Fachjournalist und IT-Analyst in Bad Ems.
Attacken auf Endgeräte nehmen zu, die erforderlichen Sicherheitsmaßnahmen werden nur teilweise umgesetzt. Doch es zeichnet sich eine Änderung in der Endpoint Security ab: Security by Device.

Endpunkte werden zunehmend attackiert. Bei den meisten von Cyberkriminellen angegriffenen Geräten handelt es sich um Endgeräte wie Laptops und Desktop-Systeme, gefolgt von Unternehmensservern, Cloud-Infrastrukturen, IoT-Geräten, Websites, mobilen Geräten und industriellen Systemen, so der aktuelle Threat Landscape Report der EU-Agentur für Netz- und Informationssicherheit ENISA.

Endpunkte wie Notebooks, PCs oder Drucker sind ein häufig unterschätztes und daher sehr beliebtes Ziel für Angriffe auf die Unternehmens-IT.
Endpunkte wie Notebooks, PCs oder Drucker sind ein häufig unterschätztes und daher sehr beliebtes Ziel für Angriffe auf die Unternehmens-IT.
Foto: Mikko Lemola - shutterstock.com

Diese wachsende Bedrohung für Endgeräte ist den Unternehmen in Deutschland durchaus bewusst. Wie das gemeinsame Studienprojekt "Security am Endpoint" von IDG Research Services und HP Deutschland ergab, nennt jeweils ein Drittel der Unternehmen die IT-Endgeräte im Unternehmen, Cloud Computing und externe Bedrohungen als die schwierigsten Aufgaben für die IT-Sicherheit. Fachkräftemangel, Schulungsbedarf und Budgetknappheit sieht dagegen nur jedes fünfte Unternehmen als besondere Herausforderung.

Als größte Gefahren für Endpoints im Unternehmen werden Cyberattacken (48 Prozent), nachlässige Mitarbeiter (45 Prozent) und Industriespionage (44 Prozent) genannt. Die befragten Unternehmen haben auch entsprechende Vorfälle erlebt: 45 Prozent erlitten bereits wirtschaftlichen Schaden durch den Missbrauch von IT-Geräten.

IT-Endgeräte stellen für Unternehmen die größte Security-Herausforderung dar.
IT-Endgeräte stellen für Unternehmen die größte Security-Herausforderung dar.
Foto: IDG Research Services / Patrick Birnbreier, www.birnbreier-grafik.de

Endgeräte-Schutz oftmals noch lückenhaft

Trotz der sich verschärfenden Bedrohungslage für Endgeräte schützen viele Unternehmen ihre Endpoints unzureichend. Nur jedes zweite Unternehmen hat den Passwortschutz für Endgeräte oder die Zugangs- und Rechtekontrolle verbessert. Eine fortlaufende Prüfung der IT-Endgeräte findet man erst bei 45 Prozent der Unternehmen.

Wie die Studie zeigt, gibt es auch bei den klassischen Endgeräten wie Drucker und PC noch deutlichen Nachholbedarf bei der IT-Sicherheit, nicht etwa nur bei Smartphones und IoT-Geräten.

Viele Lücken in der Endgeräte-Sicherheit könnten bereits dadurch geschlossen werden, wenn die vorhandenen Sicherheitsfunktionen wie der Zugangsschutz für Drucker in den Unternehmen noch bekannter wären und durchgehend genutzt würden.

Zur Endpoint Security gehören deshalb Awareness-Maßnahmen und Nutzerschulungen unbedingt dazu.

Endpoint Security wird falsch eingeschätzt

Neun von zehn Unternehmen stufen sich besser als andere Firmen ein, wenn es um die Sicherheit ihrer IT-Endgeräte geht. Bei Vorständen und Geschäftsführern ist diese positive Selbsteinschätzung besonders verbreitet. Deutlich weniger optimistisch sind IT-Leiter/IT-Security-Verantwortliche und CISOs.

Die Selbsteinschätzung bezüglich IT-Security im Vergleich zum Wettbewerb ist vor allem auf den Führungsebenen sehr positiv.
Die Selbsteinschätzung bezüglich IT-Security im Vergleich zum Wettbewerb ist vor allem auf den Führungsebenen sehr positiv.
Foto: IDG Research Services / Patrick Birnbreier, www.birnbreier-grafik.de

Diejenigen in den Unternehmen, die die höhere Fachkompetenz für Security haben, bewerten somit die vorhandene Endpoint Security deutlich kritischer als die jeweilige Geschäftsleitung. Man kann deshalb von einer zu positiven Selbsteinschätzung hinsichtlich Endgeräte-Sicherheit bei den Vorständen und Geschäftsführern ausgehen.

Eine solche Fehleinschätzung ist deshalb riskant, weil 81 Prozent der befragten CIOs, CTOs und CDOs die alleinige Verantwortung für die IT-Sicherheit haben. Unter den CISOs, IT-Sicherheitsverantwortlichen und IT-Leitern, die direkt mit der IT-Sicherheit befasst sind, sind es dagegen nur 55 Prozent, die die alleinige Verantwortung tragen.

Die Entscheidungen über Security-Maßnahmen werden also vermehrt von den Stellen in den Unternehmen getroffen, die die eigene Endpoint Security zu gut bewerten, nicht aber von den CISOs, die die notwendige Fachkompetenz für solche Entscheidungen haben.

Vor allem die gut geschulten Mitarbeiter, Investitionen in IT-Security und eine gelebte IT-Sicherheitsstrategie im gesamten Unternehmen sprechen für die befragten Security-Verantwortlichen dafür, dass die eigene IT-Endgeräte-Security sehr positiv gesehen wird.
Vor allem die gut geschulten Mitarbeiter, Investitionen in IT-Security und eine gelebte IT-Sicherheitsstrategie im gesamten Unternehmen sprechen für die befragten Security-Verantwortlichen dafür, dass die eigene IT-Endgeräte-Security sehr positiv gesehen wird.
Foto: IDG Research Services / Patrick Birnbreier, www.birnbreier-grafik.de

Security ist Top-Kriterium bei Beschaffung

Doch es gibt Licht am Ende des Tunnels. Bei neun von zehn Unternehmen spielt Security in der Geräte-Beschaffung eine Rolle, wie das Studienprojekt "Security am Endpoint" von IDG Research Services und HP zeigt.

66 Prozent der CIOs/CTOs/CDOs sehen sogar eine große Rolle für die Security, wenn es um die Beschaffung von Endgeräten geht. Da die CIOs/CTOs/CDOs in den meisten Fällen die finale Entscheidung bei Beschaffungen treffen, kann man davon ausgehen, dass bei der Freigabe einer Beschaffung der Security entsprechend mehr Bedeutung zugemessen werden wird.

Wichtig ist es deshalb, den richtigen Blick auf die Sicherheit von Endgeräten zu entwickeln. Hierzu gehört es, dass die IT-Sicherheitsverantwortlichen stärker in die Entscheidungen einbezogen werden und dass die Geschäftsleitung noch besser informiert wird, welche Bedrohungen es für Endpoints gibt und welche Security-Funktionen verfügbar sind, aber auch genutzt werden müssen.

Gerätehersteller ist auch Security-Provider

Endpunkte wie Drucker und Desktop-Systeme verfügen je nach Anbieter über eine Vielzahl an integrierten Sicherheitsfunktionen. Diese integrierte Endpoint Security hat den Vorteil, dass sie nicht erst ausgerollt und installiert werden muss, sondern sie ist bereits mit der Anschaffung an Bord. Die einzelnen Sicherheitsfunktionen sind auf das jeweilige Endgerät abgestimmt.

Wichtig ist es allerdings, dass nicht nur die IT-Administratoren diese Funktionen für Endpoint Security kennen, sondern auch die Nutzer der Endgeräte. Zudem sollten Unternehmen nicht darauf verzichten, die bereits verfügbaren Security-Funktionen auch tatsächlich zu nutzen. So hilft ein erhöhter Zugangsschutz für PCs und Drucker wenig, wenn das Sicherheitsverfahren nicht in die Unternehmenspraxis eingeführt wird.

Die Entwicklung, dass Endgeräte bereits fortschrittliche Sicherheitsfunktionen integriert haben, ist für Unternehmen zunehmend interessant. Bei 31 Prozent der Unternehmen stammt die komplette Geräte-Sicherheit von den Anbietern der IT-Endgeräte. 46 Prozent nutzen teilweise Security-Lösungen der IT-Geräte-Anbieter. Weitere zwölf Prozent der Unternehmen planen, IT-Sicherheitslösungen von den Anbietern der IT-Geräte zu beziehen.

Mehr als drei Viertel der Unternehmen beziehen IT-Endgeräte und deren operative Sicherheit zumindest in Teilen aus der Hand ein- und desselben Anbieters.
Mehr als drei Viertel der Unternehmen beziehen IT-Endgeräte und deren operative Sicherheit zumindest in Teilen aus der Hand ein- und desselben Anbieters.
Foto: IDG Research Services / Patrick Birnbreier, www.birnbreier-grafik.de

Endgerät und Sicherheit aus einer Hand wird dadurch zu einem vorherrschenden Bezugsmodell für Endpoint Security, als Alternative zu ergänzenden Security-Lösungen, die die Endpunkte von "außen" erkennen, bewerten, verwalten und absichern sollen.

Die Pläne der Unternehmen, verstärkt auf integrierte Endpoint Security zu setzen, können dazu führen, dass die bestehenden Lücken in der Absicherung von Endgeräten verringert werden, da die Security-Funktionen nicht erst ergänzt werden müssen, sondern bereits das Endgerät begleiten.

Security by Device und Security by Design

Die steigende Nutzung von Endgeräten mit integrierter Sicherheit wird in Zukunft auch dadurch beflügelt werden, dass Compliance-Vorgaben für die IT-Sicherheit und den Datenschutz "Security by Design" und "Privacy by Design" fordern.

So nennt die Datenschutz-Grundverordnung (DSGVO / GDPR) in Artikel 25 explizit den Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen.

In dem aktuellen Lagebericht zur IT-Sicherheit in Deutschland fordert das Bundesamt für Sicherheit in der Informationstechnik (BSI): "Die Sicherheitsarchitektur von computergestützten Arbeitsplätzen und Unternehmensabläufen muss ebenso grundlegend neu gedacht werden wie die IT-Sicherheit von Produkten und Dienstleistungen. Dabei muss die Sicherheit der eingesetzten Systeme in der staatlichen Verwaltung, in der Wirtschaft und beim Endanwender durch 'Security by Design' und 'Security by Default' von vornherein gewährleistet sein."

"Gemeinsam mit den Unternehmen wollen wir erreichen, dass Informationssicherheit schon bei der Erforschung und Entwicklung neuer Produkte mitgedacht und der Grundsatz Security-by-Design eingehalten wird", so der BSI-Präsident Arne Schönbohm.

Die Entwicklung hin zu "Security by Device" kann als eine logische Folge von Security by Design und Privacy by Design gesehen werden, denn die Endpunkte selbst sollten bereits ein hohes Maß an Sicherheit und Datenschutz bieten können.

Die Endpoint Security wird also von den Compliance-Vorgaben profitieren, ebenso von dem Wunsch vieler Unternehmen nach einer Kombination aus Gerät und Sicherheit, dem Wunsch nach "Security by Device".

Studiensteckbrief

Herausgeber: COMPUTERWOCHE, CIO, TecChannel und ChannelPartner

Studienpartner: HP Deutschland GmbH

Grundgesamtheiten: Oberste (IT-)Verantwortliche von Unternehmen in der D-A-CH-Region: strategische (IT-)Entscheider im C-Level-Bereich und in den Fachbereichen (LoBs), IT-Entscheider & IT-Spezialisten aus dem IT-Bereich (erste Umfragestufe); IT-Security-Verantwortliche und -Spezialisten (zweite Umfragestufe)

Teilnehmergenerierung: Stichprobenziehungen in der IT-Entscheider-Datenbank von IDG Business Media; persönliche E-Mail-Einladungen zur Umfrage

Gesamtstichprobe: 433 abgeschlossene und qualifizierte Interviews (davon 212 in der ersten Umfragestufe, 221 in der zweiten Umfragestufe)

Untersuchungszeitraum: 12. bis 19. Dezember 2018 (erste Umfragestufe); 19. bis 27. Februar 2019 (zweite Umfragestufe)

Methode: Online-Umfrage (CAWI)

Fragebogenentwicklung: IDG Research Services in Abstimmung mit dem Studienpartner

Durchführung: IDG Research Services

Technologischer Partner: Questback GmbH, Köln

Umfragesoftware: EFS Survey Fall 2018 (erste Umfragestufe); EFS Survey Winter 2018 (zweite Umfragestufe)