SPONSORED-BEITRAG Policy Management - In Kooperation mit G Data

IT-Compliance mit Policy Management umsetzen

Uhr | Aktualisiert
von Christian Lueg, Public Relations Manager, G Data Software

Die Digitalisierung hat die Prozesse in Unternehmen verändert und zu einer Effektivitätssteigerung geführt. IT-Infrastrukturen sind ein wertvolles Ziel für Cyberkriminelle und anfällig für den Missbrauch durch Mitarbeiter. Eine Policy-Management-Lösung zur Einhaltung der Compliance ist ein essenzieller Ansatz.

Christian Lueg, Public Relations Manager, G Data Software
Christian Lueg, Public Relations Manager, G Data Software

Compliance ist nicht nur ein Thema in Grossunternehmen – auch kleine und mittlere Firmen sind zum Einhalten von gesetzlichen Vorgaben, Industriestandards und Normen verpflichtet. Diese Richtlinien helfen nicht nur, Schadensersatzforderungen zu vermeiden, wie es etwa die EU-Datenschutz-Grundverordnung vorsieht. Sie ermöglichen auch einen ordnungsgemässen Betrieb der IT, was die Sicherheit erhöht und in Zeiten zunehmender Cyberangriffe unverzichtbar ist. So können Gefahren wie Industriespionage abgewehrt und der wirtschaftliche Erfolg nachhaltig gesichert werden. Für das Unternehmen bietet das weitere Vorteile: Durch die Einhaltung der Compliance kann der Eintritt in neue Geschäftsfelder möglich werden.

IT-Policy kann Angriffe verhindern

Angriffe auf Unternehmen erfolgen nicht nur über das Internet. Nicht selten gelangt Spionagesoftware mithilfe infizierter USB-Sticks in ein Firmennetzwerk. Die Angreifer setzen hier auf die Neugier oder Unerfahrenheit des Finders, der den Stick unbedacht in seinen Arbeitsplatz-PC steckt. Der so installierte Schädling könnte nicht geschlossene Sicherheitslücken auszunutzen, um sich im Netzwerk zu verbreiten. Letztlich könnten so auch Industrierechner erreicht werden, die nicht direkt mit dem Internet verbunden sind. Mithilfe einer IT-Policy können Unternehmen den Gebrauch privater Speichermedien reglementieren und Angriffe mit USB-Sticks vermeiden. Einen umfassenden Schutz schaffen hier Sicherheitslösungen mit integriertem Policy Management, die unter anderem den Gebrauch von USB-Speichermedien oder externen Festplatten technisch verhindern.

Gefahren von innen

Datendiebstahl erfolgt aber nicht nur durch externe Angreifer. Unternehmen, die das Thema IT-Sicherheit ganzheitlich betrachten, müssen unweigerlich auch Konzepte zur Abwehr von Gefahren von innen definieren. Datendiebstahl sowie beabsichtigter und unbeabsichtigter Datenmissbrauch sind häufige Deliktarten. Die Absicherung der Firmendaten vor internem Diebstahl gilt es somit ebenso zu berücksichtigen. Unternehmer sind daher gut beraten, auch hier einheitliche und verbindliche IT-Policys zu bestimmen und ein Daten-, Berechtigungs- und Device-Management-System durch entsprechende IT-Lösungen umzusetzen.

Was sollte Policy Management bieten?

Das eingesetzte Policy Management sollte leicht konfigurierbar und ein fester Baustein der eingesetzten Sicherheitslösung sein. Der Vorteil: Die Technologie lässt sich zeitsparend und bequem über die zentrale Management-Konsole verwalten. Das Kategorisieren der Clients und das Ausrollen neuer Richtlinien sind schnell realisierbar. Administratoren erhalten ein umfangreiches Werkzeug an die Hand, um die Unternehmensrichtlinien effektiv umzusetzen.

Damit Mitarbeiter USB-Sticks und andere externe Laufwerke nicht an den Firmenrechnern nutzen, sollte das eingesetzte Policy Management eine Gerätekontrolle beinhalten. Hierüber können zudem auch Webcams an Firmen-Notebooks deaktiviert werden. Ebenso sollte eine Anwendungskontrolle vorhanden sein. Administratoren können hier festlegen, welche Applikationen Mitarbeiter auf den Computern installieren und ausführen dürfen. So kann verhindert werden, dass zum Beispiel über Instant Messenger unbemerkt Informationen aus dem Netzwerk geschleust werden. Mit dem Surffilter und der Internetnutzungskontrolle können einzelne Websites gesperrt oder die Internetnutzungszeit für Nutzer und Gruppen definiert werden. So ist die Produktivität der Mitarbeiter und die Sicherheit der Endpoints jederzeit gewährleistet.

Webcode
DPF8_89767

Kommentare

« Mehr