Samstag, Mai 18, 2024

Durch Remote Work ist es für Unternehmen wesentlich schwieriger geworden, die Endgeräte ihrer Mitarbeiter*innen wirksam vor Cyber-Attacken zu schützen. Die Systeme stehen nicht mehr gut erreichbar im eigenen Netzwerk, sondern sind über zahlreiche und ständig wechselnde Standorte verteilt, was ihre kontinuierliche Pflege erschwert. Helfen kann eine Modernisierung des Endpoint Managements, erklärt Dell Technologies.

Ein gutes Endpoint Management ist die Basis für den zuverlässigen Schutz aller Endgeräte. Unter anderem stellt es sicher, dass die Systeme auch außerhalb des Unternehmensnetzwerks kontinuierlich überwacht und mit Updates versorgt werden können. Viele Unternehmen haben ihre Strategien und Lösungen bislang allerdings dahingegen vernachlässigt. Oft wird das Endpoint Management als lästige Pflicht betrachtet - und anderen IT-Projekten eine höhere Priorität eingeräumt. Auf lange Sicht entstehen so allerdings Lücken in der Cyber-Sicherheit; etwa wenn Systeme einen kritischen Patch verspätet erhalten oder ein kompromittierter Rechner nicht rechtzeitig erkannt wird.

„Oftmals wird Endpoint Management erst dann zum Thema, wenn Probleme auftauchen. Dabei gehört es zu den wichtigsten Aufgaben von IT-Teams, da bereits die kleinste Schwachstelle zur Gefahr für die gesamte Infrastruktur werden kann, wenn Cyberkriminelle einzelne Endgeräte dafür nutzen, um in das Unternehmensnetzwerk einzudringen“, erklärt Stefan Trondl, General Manager bei Dell Technologies Österreich. Unternehmen seien daher gut beraten, moderne Lösungen wie beispielsweise Automatisierungsmöglichkeiten und nützlichen Features wie Cloud-Management und Remote Provisioning für das Endpoint Management einzusetzen. „So werden schlussendlich auch die IT-Teams entlastet und für Transformationsprozesse freigespielt“, so Trondl.

Es gibt eine ganze Reihe sinnvoller Ansätze, die das Endpoint Management erleichtern. Die fünf wichtigsten sind laut Dell:

  1. Cloud-basiertes Management: Befindet sich die Mehrzahl der Endgeräte außerhalb des Unternehmensnetzwerks, ist es wenig sinnvoll, sie über interne Management-Server zu verwalten. Das gilt insbesondere dann, wenn diese die entfernten Geräte nicht erreichen, da sie keine regelmäßige Verbindung zum Netzwerk aufbauen. Ein Cloud-basiertes Management erlaubt es, die Systeme zuverlässig anzusprechen, zu überwachen und auf den neuesten Stand zu bringen. Über eine zentrale Oberfläche lassen sich Konfigurationsänderungen, Updates und aktualisierte Sicherheitsrichtlinien testen, planen und ausrollen – einfach und konsistent über den gesamten Rechnerbestand hinweg. Unternehmen können aber auch flexible hybride Lösungen aufbauen, die Cloud und das Management über lokale Server vereinen, falls weiterhin viele interne Systeme vorhanden sind oder bestimmte Aspekte der Geräteverwaltung aus geschäftlichen Gründen On-Premises bleiben sollen.

  2. Remote Provisioning: Neue Mitarbeiter*innen mit einem Endgerät auszustatten oder bestehende Mitarbeiter*innen mit einem neuen Rechner zu versorgen, kann in der hybriden Arbeitswelt einige Zeit in Anspruch nehmen. Häufig müssen alle Systeme vor Ort von der IT-Abteilung eingerichtet und anschließend zu den AnwenderInnen verschickt werden. Dieser Umweg über das Unternehmen lässt sich einsparen, wenn das Endpoint Management ein Remote Provisioning unterstützt, sodass IT-Teams die digitale Arbeitsumgebung aus der Ferne bereitstellen können. Idealerweise lädt sich das Endgerät diese nach dem ersten Einschalten selbst herunter, damit Mitarbeiter*innen nicht warten müssen, bis jemand aus der IT für sie Zeit hat.



  3. Telemetriedaten: Es reicht heute nicht mehr, nur auf Betriebssystemebene nach Bedrohungen zu suchen und den Update-Status von Endgeräten zu überwachen. Schließlich nehmen Cyberkriminelle gezielt auch die Firmware von Hardware-Komponenten und das BIOS beziehungsweise UEFI ins Visier. Unternehmen brauchen daher detaillierte Telemetriedaten aus allen Systembereichen – insbesondere aus denen, die für viele Security-Anwendungen nicht einsehbar sind. Die Telemetriedaten helfen ihnen, Bedrohungen wie Firmware-Manipulationen oder im UEFI versteckte Rootkits frühzeitig zu erkennen und zu beseitigen.

  4. Künstliche Intelligenz: Der Schlüssel für automatisierte Workflows im Endpoint Management und eine schnelle Reaktion auf Bedrohungen sind KI-Technologien wie Machine Learning. Mit ihrer Hilfe lassen sich große Mengen von Status- und Telemetriedaten auswerten, um etwa ungewöhnliches Verhalten von Anwendungen oder untypische Veränderungen an Systemkonfigurationen aufzuspüren. Sie unterstützen auch bei der Optimierung von Provisioning- und Update-Prozessen. Das funktioniert allerdings nur, wenn die Lösungen für Endpoint Management die verfügbaren Daten auch tatsächlich nutzen und sich mit Sicherheitslösungen austauschen können, sprich: Schnittstellen für Integrationen bieten.

  5. Benutzer*innen-Freundlichkeit: Unternehmen müssen auf die richtige Balance aus IT-Sicherheit und Benutzer*innen-Freundlichkeit achten. Lösungen, die Mitarbeiter*innen zu sehr einschränken, indem sie beispielsweise Cloud-Services oder USB-Ports vollständig blockieren, führen letztlich nur dazu, dass sich diese unsichere Workarounds suchen. Verstopfen regelmäßig große Update-Pakete die Internet-Verbindung oder startet der Rechner nach Aktualisierungen mehrmals am Tag neu, sorgt das für Frust und senkt sowohl die Motivation als auch die Produktivität. Smarte Tools und Prozesse für Endpoint Management vermeiden das und verbessern damit das Nutzererlebnis und die Compliance. 


(Bilder: iStock, Dell Technologies)

Meistgelesene BLOGS

Firmen | News
01. März 2024
Unter dem Motto „Mission Zukunft - Transformation der Wirtschafts- und Energiesysteme" veranstalten die Deutsche Handelskammer in Österreich in Kooperation mit Fraunhofer Austria Research das Deutsch-...
Firmen | News
14. März 2024
Bereits zum dritten Mal verleiht die auf Informationssicherheit spezialisierte Zertifizierungsinstanz CIS - Certification & Information Security Services GmbH die begehrte Personenauszeichnung „CI...
Nicole Mayer
26. Jänner 2024
Der Bewerb um die höchste staatliche Auszeichnung für Unternehmensqualität in Österreich ist eröffnet. Gemeinsam mit dem Bundesministerium für Arbeit und Wirtschaft (BMAW) sucht Quality Austria wieder...
Alfons A. Flatscher
26. Jänner 2024
Ganz oben auf der Agenda unserer Leser*innen steht: Neues schaffen! Wir haben gefragt, 150 Leser*innen haben uns qualifizierte Antworten geliefert. (Zum Artikel: Chancen überall, nicht erst ab 2025) D...
Katharina Bisset
07. Februar 2024
Ab 14. Februar 2024 müssen alle Pflichten des Digital Services Act von betroffenen Unternehmen umgesetzt werden – aber was bedeutet dies konkret? Der Umfang der Pflichten hängt davon ab, welche Dienst...
Firmen | News
25. März 2024
Die Arbeitswelt befindet sich im Wandel und Künstliche Intelligenz (KI) spielt dabei eine entscheidende Rolle. Unternehmen weltweit erkennen zunehmend die Bedeutung von KI für ihre Produktivität und W...
Alfons A. Flatscher
21. März 2024
 Mit KI-Technologien bleibt kein Stein auf dem anderen. Ganze Berufsstände, die sich bisher unangreifbar fühlten, geraten plötzlich in eine Krise. Legionen von Programmierern arbeiten gerade an d...
Mario Buchinger
22. Jänner 2024
In der Consulting- und Coaching-Branche gibt es sicher einige Leute, die kompetent Organisationen unterstützen können. Aber viele der Coaches und Consultants nützen meist nur sich selbst. Worauf Unter...

Log in or Sign up