1
 

Wie viel Sicherheit kann ich erwarten?

Workplace Security steht auf der Wunschliste der Manager ganz weit oben.

Software Defined Workplace Konzepte ermöglichen es, dass MitarbeiterInnen von überall und mit jedem Endgerät auf Desktops, Anwendungen und Unternehmensinformationen zugreifen können. Collaboration Systeme und Cloud basierte Lösungen unterstützen zwar die mobilen Arbeitsweisen der MitarbeiterInnen, stellen IT-Abteilungen jedoch auch vor täglich neue Problemstellungen. Der innovative Arbeitsplatz – virtuell, sicher und mobil – das ist eine berechtigte Vorstellung. Für Kunden und MitarbeiterInnen einfach in der Handhabung, aber unternehmensweit auf jeden Fall sicher. Wenn diese Voraussetzungen erfüllt sind, steigt die Akzeptanz bei den MitarbeiterInnen, die vom Unternehmen angebotenen Services zu nutzen. Die schnelle und einfache Bereitstellung von Unternehmensinformation ist state of the art geworden und steigert die Produktivität der MitarbeiterInnen. Sicherheit reduziert den Aufwand der Support-Abteilungen und senkt den Kostenaufwand durch die nicht zu vernachlässigenden Stehzeiten "aller" MitarbeiterInnen.

Was tun? Ransomware, Shadow IT, mobile Lösungen und Webanwendungen sind jene Bereiche, die größtes Augenmerk verlangen und höchste Sicherheit geradezu fordern. Unternehmen können alleine 85 Prozent der "Windows Bedrohungen" mittels Implementierung von vier Schlüsseltechnologien verhindern:

  • Betriebssystem Patching
  • Application Patching
  • Application Whitelisting/Trusted Ownership Checking
  • Admin Rights Reduce/ Privileged Management

Das Prinzip "Trusted Ownership" stellt sicher, dass nur Anwendungen, die von einem autorisierten Administrator installiert werden, auch ausgeführt werden. Dies verhindert die Ausführung von unbekannter Software oder Plug-ins aus dem Internet, die eventuell gefährden können. Der Anwendungsvirtualiserungsansatz bedeutet eine strategische Wertschöpfung für die IT. Damit Sicherheit auf wirken kann, braucht es diesen zentralistischen Ansatz, damit unbekannte Ausführungen in der IT-Infrastruktur erkannt und geblockt werden können.