Samstag, Dezember 21, 2024

Durch Remote Work ist es für Unternehmen wesentlich schwieriger geworden, die Endgeräte ihrer Mitarbeiter*innen wirksam vor Cyber-Attacken zu schützen. Die Systeme stehen nicht mehr gut erreichbar im eigenen Netzwerk, sondern sind über zahlreiche und ständig wechselnde Standorte verteilt, was ihre kontinuierliche Pflege erschwert. Helfen kann eine Modernisierung des Endpoint Managements, erklärt Dell Technologies.

Ein gutes Endpoint Management ist die Basis für den zuverlässigen Schutz aller Endgeräte. Unter anderem stellt es sicher, dass die Systeme auch außerhalb des Unternehmensnetzwerks kontinuierlich überwacht und mit Updates versorgt werden können. Viele Unternehmen haben ihre Strategien und Lösungen bislang allerdings dahingegen vernachlässigt. Oft wird das Endpoint Management als lästige Pflicht betrachtet - und anderen IT-Projekten eine höhere Priorität eingeräumt. Auf lange Sicht entstehen so allerdings Lücken in der Cyber-Sicherheit; etwa wenn Systeme einen kritischen Patch verspätet erhalten oder ein kompromittierter Rechner nicht rechtzeitig erkannt wird.

„Oftmals wird Endpoint Management erst dann zum Thema, wenn Probleme auftauchen. Dabei gehört es zu den wichtigsten Aufgaben von IT-Teams, da bereits die kleinste Schwachstelle zur Gefahr für die gesamte Infrastruktur werden kann, wenn Cyberkriminelle einzelne Endgeräte dafür nutzen, um in das Unternehmensnetzwerk einzudringen“, erklärt Stefan Trondl, General Manager bei Dell Technologies Österreich. Unternehmen seien daher gut beraten, moderne Lösungen wie beispielsweise Automatisierungsmöglichkeiten und nützlichen Features wie Cloud-Management und Remote Provisioning für das Endpoint Management einzusetzen. „So werden schlussendlich auch die IT-Teams entlastet und für Transformationsprozesse freigespielt“, so Trondl.

Es gibt eine ganze Reihe sinnvoller Ansätze, die das Endpoint Management erleichtern. Die fünf wichtigsten sind laut Dell:

  1. Cloud-basiertes Management: Befindet sich die Mehrzahl der Endgeräte außerhalb des Unternehmensnetzwerks, ist es wenig sinnvoll, sie über interne Management-Server zu verwalten. Das gilt insbesondere dann, wenn diese die entfernten Geräte nicht erreichen, da sie keine regelmäßige Verbindung zum Netzwerk aufbauen. Ein Cloud-basiertes Management erlaubt es, die Systeme zuverlässig anzusprechen, zu überwachen und auf den neuesten Stand zu bringen. Über eine zentrale Oberfläche lassen sich Konfigurationsänderungen, Updates und aktualisierte Sicherheitsrichtlinien testen, planen und ausrollen – einfach und konsistent über den gesamten Rechnerbestand hinweg. Unternehmen können aber auch flexible hybride Lösungen aufbauen, die Cloud und das Management über lokale Server vereinen, falls weiterhin viele interne Systeme vorhanden sind oder bestimmte Aspekte der Geräteverwaltung aus geschäftlichen Gründen On-Premises bleiben sollen.

  2. Remote Provisioning: Neue Mitarbeiter*innen mit einem Endgerät auszustatten oder bestehende Mitarbeiter*innen mit einem neuen Rechner zu versorgen, kann in der hybriden Arbeitswelt einige Zeit in Anspruch nehmen. Häufig müssen alle Systeme vor Ort von der IT-Abteilung eingerichtet und anschließend zu den AnwenderInnen verschickt werden. Dieser Umweg über das Unternehmen lässt sich einsparen, wenn das Endpoint Management ein Remote Provisioning unterstützt, sodass IT-Teams die digitale Arbeitsumgebung aus der Ferne bereitstellen können. Idealerweise lädt sich das Endgerät diese nach dem ersten Einschalten selbst herunter, damit Mitarbeiter*innen nicht warten müssen, bis jemand aus der IT für sie Zeit hat.



  3. Telemetriedaten: Es reicht heute nicht mehr, nur auf Betriebssystemebene nach Bedrohungen zu suchen und den Update-Status von Endgeräten zu überwachen. Schließlich nehmen Cyberkriminelle gezielt auch die Firmware von Hardware-Komponenten und das BIOS beziehungsweise UEFI ins Visier. Unternehmen brauchen daher detaillierte Telemetriedaten aus allen Systembereichen – insbesondere aus denen, die für viele Security-Anwendungen nicht einsehbar sind. Die Telemetriedaten helfen ihnen, Bedrohungen wie Firmware-Manipulationen oder im UEFI versteckte Rootkits frühzeitig zu erkennen und zu beseitigen.

  4. Künstliche Intelligenz: Der Schlüssel für automatisierte Workflows im Endpoint Management und eine schnelle Reaktion auf Bedrohungen sind KI-Technologien wie Machine Learning. Mit ihrer Hilfe lassen sich große Mengen von Status- und Telemetriedaten auswerten, um etwa ungewöhnliches Verhalten von Anwendungen oder untypische Veränderungen an Systemkonfigurationen aufzuspüren. Sie unterstützen auch bei der Optimierung von Provisioning- und Update-Prozessen. Das funktioniert allerdings nur, wenn die Lösungen für Endpoint Management die verfügbaren Daten auch tatsächlich nutzen und sich mit Sicherheitslösungen austauschen können, sprich: Schnittstellen für Integrationen bieten.

  5. Benutzer*innen-Freundlichkeit: Unternehmen müssen auf die richtige Balance aus IT-Sicherheit und Benutzer*innen-Freundlichkeit achten. Lösungen, die Mitarbeiter*innen zu sehr einschränken, indem sie beispielsweise Cloud-Services oder USB-Ports vollständig blockieren, führen letztlich nur dazu, dass sich diese unsichere Workarounds suchen. Verstopfen regelmäßig große Update-Pakete die Internet-Verbindung oder startet der Rechner nach Aktualisierungen mehrmals am Tag neu, sorgt das für Frust und senkt sowohl die Motivation als auch die Produktivität. Smarte Tools und Prozesse für Endpoint Management vermeiden das und verbessern damit das Nutzererlebnis und die Compliance. 


(Bilder: iStock, Dell Technologies)

Meistgelesene BLOGS

Firmen | News
24. September 2024
Konkrete Lösungen und relevante Technologien für eine klimaneutrale Industrie stehen im Mittelpunkt der dritten internationalen Konferenz am 24./25. Oktober in Wien Am 24. und 25. Oktober 2024 veranst...
Firmen | News
20. September 2024
Gemeinsam die Welle der Vorschriften meistern: Navigieren im Cybersecurity-Meer Donnerstag, 10. Oktober 2024, 09:00 Uhr bis 17:15 Uhr Austria Trend Hotel Savoyen WienRennweg 16, 1030 Wien Neue Regulie...
Marlene Buchinger
11. September 2024
Prozessverständnis und Bestandsaufnahme der Nachhaltigkeit Nachhaltigkeit ist wie das Thema Qualität – jede*r trägt dazu bei und die Betrachtung endet nicht am Werkstor oder der Bürotür. Daher sind Pr...
Redaktion
27. August 2024
Die Zertifizierung- und Trainingsinstanz CIS – Certification & Information Security Services GmbH im Bereich Informationssicherheit, Datenschutz, Cloud Computing und mehr, beleuchtet erstmalig die...
Redaktion
04. September 2024
Ökologische Baumaterialien: Der Weg zu umweltfreundlichen Gebäuden Die Bauindustrie befindet sich in einem tiefgreifenden Wandel, bei dem ökologische Baumaterialien eine zentrale Rolle spielen. Tradit...
Alfons A. Flatscher
06. November 2024
Mit Donald Trumps Rückkehr ins Weiße Haus zeichnet sich ein neues Kapitel der Handelspolitik der USA ab – und für europäische Unternehmen könnten die nächsten Jahre herausfordernd werden. Trump, bekan...
LANCOM Systems
14. Oktober 2024
Die österreichische Bundesbeschaffung GmbH (BBG) hat die Lösungen des deutschen Netzwerkinfrastruktur- und Security-Herstellers LANCOM Systems in ihr Portfolio aufgenommen. Konkret bezieht sich die Ra...
Firmen | News
30. September 2024
Die Wahl der richtigen Matratze kann einen großen Unterschied in Ihrem Leben machen. Es gibt viele Faktoren zu berücksichtigen, bevor Sie eine Entscheidung treffen. Erfahren Sie, wann der beste Zeitpu...

Log in or Sign up