Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
22 LANline Dezember 2021 www lanline de Schwerpunkt Endpoint-Management ganzheitlichen Blick auf die Sicherheit innerhalb der Netzwerkumgebung ist es nicht möglich die Einhaltung aller Richtlinien sicherzustellen Mittels eines Erkennungsund Mapping-Prozesses sind die IT-Verantwortlichen in der Lage die Anwendungen anhand der Vorschriften die für sie gelten zu klassifizieren und die Einhaltung der Richtlinien im Zuge der Audits leichter festzustellen Eine modulare Lösung für die einheitliche Endpunktverwaltung erlaubt es hier alle Compliance-Prozesse zu automatisieren Dies ermöglicht beispielsweise auch die Nachverfolgung von Softwarelizenzen um Unterlizenzierung oder Bußgelder zu vermeiden oder um Softwarekosten zu reduzieren indem man nicht mehr benötigte Software von den Endgeräten entfernt Darüber hinaus entfallen zeitraubende manuelle Prozesse da eine einzige Lösung nun Softwarelizenzen über mehrere Standorte hinweg dezentral verwaltet Risikoanalyse Cyberkriminelle werden immer besser darin Schwachstellen zu finden und Fehlkonfigurationen auszunutzen bevor die IT-Teams überhaupt wissen dass es sie gibt Das Herzstück jeder guten Cyberrisiko-Management-Strategie ist deshalb das Schwachstellenund Konfigurations-Management Haben IT-Teams ermittelt welche Assets und Sicherheitsprotokolle vorhanden sind gilt es zu bestimmen welche Arten von Sicherheitsund Schwachstellenstandards eine Bewertung erhalten müssen um dann die relevanten Informationen sammeln zu können Unternehmen müssen die Maßnahmen die sie umsetzen wollen priorisieren Sind die Schwachstellen durch Patches und per Aktualisierung der Konfigurationen und Richtlinien behoben muss das IT-Team im nächsten Schritt die vorgenommenen Änderungen verifizieren oder neu bewerten um deren Wirksamkeit zu überprüfen Steht man vor der Aufgabe zwei isolierte Systeme zusammenzuführen ist die Verlockung groß die Dinge zu vereinfachen um den Geschäftsbetrieb nicht zu gefährden und das Onboarding zu beschleunigen Jedoch ist dieser Ansatz Gift für die IT-Sicherheit Unternehmen die so vorgehen erzeugen eine Art Parallelbetrieb der IT-Systeme Zumindest in der Anfangszeit erschwert dieses Vorgehen sämtliche hier beschriebenen Schritte erheblich Mit einer zentralen Plattform für das Endpunkt-Management können die Verantwortlichen den Softwarebedarf überwachen und optimieren um unnötige Assets für beide Unternehmen zu reduzieren Indem man außerdem das Endpunkt-Management modernisiert lassen sich veraltete und Insellösungen eliminieren was die Netzwerkbelastung ebenso reduziertwie die Supportkosten Dank exakter Echtzeitdaten über die Endpunkte im Netzwerk in Remote-Verbindungen und in der Cloud sind fusionierende Unternehmen somit in der Lage die Kosten zu senken und die Effizienz zu steigern Die erfolgreiche Zusammenführung zweier unterschiedlicher IT-Landschaften ist bei Fusionen geschäftskritisch Allerdings bleiben nach wie vor viele Integrationen hinter den Anforderungen und Erwartungen zurück Schuld ist nicht selten eine mangelhafte Planung wobei die meisten Probleme direkt nach der Fusion auftreten Denn die Integration unterschiedlicher IT-Systeme ist äußerst komplex Jedoch sind reibungslose Geschäftsabläufe und ein hohes Maß an IT-Sicherheit die Basis für die Wertschöpfung – und in soliden Cyberhygienepraktiken verwurzelt Verzögerungen oder ein Scheitern des Zusammenschlusses könnten zum Stillstand des Geschäftsbetriebs führen und die Wettbewerbsfähigkeit beschädigen Insbesondere wenn das akquirierte Unternehmen nicht über ein ausreichendes Maß an IT-Sicherheit verfügt ist die Fusion ein großes Risiko Kein Unternehmen möchte das Risiko eingehen sich mit einem zugekauften Netzwerk auch gleich eine Gruppe von Cyberkriminellen mit ins eigene Haus zu holen Ein besonderes Augenmerk gilt daher den Endpunkten die im Zuge einer Akquisition in das eigene Netzwerk migrieren Plattformbasierte Lösungen für das Endpunkt-Management die dezentral arbeiten können helfen Risiken zu identifizieren die Einhaltung rechtlicher und betrieblicher Anforderungen sicherzustellen und die IT-Sicherheit zu gewährleisten ohne den Netzwerkverkehr und den Geschäftsbetrieb zu beeinträchtigen Stefan Molls wg Stefan Molls ist RVP Risk and Security bei Tanium Das Patching der Endpunkte sollte von zentraler Stelle aus und nach Kritikalität gestaffelt erfolgen können Bild Tanium Je nach Branche ist es wichtig den Überblick über Verstöße gegen Compliance-Richtlinien zu erhalten Bild Tanium