IT-Security im Unternehmen

Der richtige Schutz für das Endgerät

30.03.2011
Von Thorsten Dombach
Empfehlenswert ist ein mehrstufiger Security-Ansatz, der die Balance zwischen IT-Sicherheit und Produktivität beachtet.
Quelle: Alexey/Fotolia
Quelle: Alexey/Fotolia
Foto: Alexey_Fotolia

Das Internet, die Zusammenarbeit über Unternehmensgrenzen hinweg und die zahlreichen USB-Gadgets wie MP3-Player bieten Angreifern vielfältige Möglichkeiten. Das Gateway als zentrale Schutzinstanz wird mühelos mit USB-Sticks oder mit dem so genannten Social Engineering (siehe Textkasten unten) umgangen. Nicht mehr die in der Regel gut geschützten Server sind das primäre Angriffsziel, sondern PCs und Notebooks. Damit wird der Schutz des einzelnen Endgeräts, die Endpoint-Security, immer wichtiger.

Was ist schützenswert?

Unter dem Strich geht es Unternehmen darum, ihr geistiges Eigentum zu sichern. Konstruktionspläne, Kunden- oder Mitarbeiterdaten, Bilanzen - gelangen solche Informationen in fremde Hände, kann beträchtlicher Schaden entstehen.

Typischerweise geraten Daten über folgende Wege in die Hände Unbefugter:

Schadprogramme, die sich über E-Mail oder Web-Seiten verbreiten;

• Schadprogramme, die zu Hause auf USB-Sticks, Smartphones oder MP3-Player gelangen;

• Versand von vertraulichen Daten per E-Mail, entweder versehentlich oder mit Absicht;

• unerlaubtes Kopieren von Daten auf USB-Wechselmedien;

• unerlaubtes Ausdrucken von Daten;

• Verlust von Notebooks oder Smartphones durch Diebstahl oder Unachtsamkeit.

Das bedeutet, dass der Schutz des geistigen Eigentums an mehreren Stellen ansetzen muss: Lösungen sind gefragt, nicht punktuelle Technologien.

Mit dem Schutz der verschiedenen Geräte verbinden die meisten Menschen in erster Linie den klassischen Virenscanner, der, lokal installiert, Schadprogramme aus den Datenströmen filtert oder von der Festplatte verbannt. Er kann aber nur gegen einen Teil der Angriffe schützen.

Social Engineering

Das Social Engineering ist eine perfide und oft erfolgreiche Methode, an sensible Daten eines Unternehmens zu gelangen. Dabei konzentriert sich der Angriff auf einen Mitarbeiter. Im einfachsten Fall gibt sich ein Angreifer am Telefon als Administrator aus und bittet das Opfer um dessen Zugangsdaten. Auch das bekannte Phishing zum Abgreifen von Online-Banking-Daten zählt zu dieser Kategorie. Zielt das Phishing nur auf eine Person ab, wird es als Spear Phishing bezeichnet.