Home » News » Security Management » Wie mangelnde Sicht auf Endgeräte Unternehmen gefährdet

Wie mangelnde Sicht auf Endgeräte Unternehmen gefährdet

In der neuen Arbeitswelt haben viele IT-Abteilungen den regelmäßigen Kontakt zu den Endgeräten von Mitarbeitern verloren. Diese bleiben im Homeoffice und an anderen Remote-Standorten häufig unsichtbar – insbesondere dann, wenn die Mitarbeiter überwiegend mit cloudbasierten Tools arbeiten und ihre Rechner nur noch selten oder gar nicht mehr mit dem Firmennetzwerk verbunden sind.

2 Min. Lesezeit
Eine Person im weißen Hemd nutzt einen Laptop auf einem dunklen Tisch. Daneben stehen verschiedene Endgeräte wie ein Smartphone und ein geschlossenes Notebook. Sonnenlicht erhellt die Szene und suggeriert eine Tageslichtumgebung in einem Büro oder einem Heimarbeitsplatz.
Foto: ©AdobeStock/Tamara

IT-Abteilungen tun sich oft schwer, die Endgeräte von Mitarbeitern im Homeoffice zu erreichen und mit Updates oder neuen Anwendungen zu versorgen. Das hat weitreichenden Folgen.

In der neuen Arbeitswelt haben viele IT-Abteilungen den regelmäßigen Kontakt zu den Endgeräten von Mitarbeitern verloren. Diese bleiben im Homeoffice und an anderen Remote-Standorten häufig unsichtbar – insbesondere dann, wenn die Mitarbeiter überwiegend mit cloudbasierten Tools arbeiten und ihre Rechner nur noch selten oder gar nicht mehr mit dem Firmennetzwerk verbunden sind. Traditionelle Lösungen für das Endpoint-Management können die entfernten Geräte dann nicht ansprechen und verwalten.

Adaptiva nennt die größten Probleme, die sich für Unternehmen aus der fehlenden Sichtbarkeit von Endgeräten ergeben:

  • Die Produktivität leidet:

Im Arbeitsalltag sind Mitarbeiter auf reibungslos funktionierende Anwendungen angewiesen. Können IT-Abteilungen diese Anwendungen nicht regelmäßig mit Funktionsupdates versorgen, stehen nützliche neue Features oder Fehlerbereinigungen nicht bereit – die Produktivität der Mitarbeiter sinkt und schnell auch ihre Motivation. Zudem sind veraltete Anwendungen oft inkompatibel zu neueren Versionen, sodass eine Weiternutzung ohne Update unter Umständen ganz unmöglich wird. Außerdem können Unternehmen ihren Digital Workplace nicht weiterentwickeln und neue Anwendungen einführen, die die Zusammenarbeit und Kollaboration verbessern, den Mitarbeitern das Tagesgeschäft erleichtern oder essentiell für neue Services und Geschäftsmodelle sind.

  • Sicherheitslücken tun sich auf:

Schwachstellen in Anwendungen und Betriebssystemen sind das wichtigste Einfallstor für Cyberkriminelle. Fast jede Malware und fast jede manipulierte Website nutzt Software-Lecks aus, um Endgeräte zu infizieren – dementsprechend müssen Unternehmen verfügbare Sicherheitsupdates und Patches zügig einspielen, um die Systeme zu schützen. Scheitern sie an dieser grundlegenden IT-Aufgabe, sind die Rechner höchst gefährdet und bieten im Laufe der Zeit immer mehr Angriffspunkte. Ausgehend von einem kompromittierten Endgerät fällt es Eindringlingen dann leicht, auf wichtige Daten und Anwendungen zuzugreifen oder sich weiter innerhalb der IT-Infrastruktur vorzuarbeiten.

  • Die Kontrolle über Systeme und Daten schwindet:

Der Kontakt zu entfernten Endgeräten ist auch für den Rollout und die Aktualisierung von Sicherheitsrichtlinien unabdingbar. Über diese machen Unternehmen beispielsweise Vorgaben zur Komplexität von Passwörtern oder reglementieren den Zugriff auf Anwendungen und Dienste. Gelingt es ihnen nicht, Endgeräte mit den jeweils neuesten Richtlinien auszustatten, verlieren sie Stück für die Stück die Kontrolle über die Systeme. Zudem laufen sie Gefahr, dass Mitarbeiter sich unsichere oder aus Datenschutzsicht bedenkliche Cloud-Services heraussuchen, um sich mit Kollegen, Geschäftspartnern und Kunden auszutauschen. Es drohen Datenschutzverletzungen und ungewollte Datenabflüsse.

„Device Visibility ist für IT-Abteilungen unabdingbar, um Updates, Anwendungen und Richtlinien zuverlässig an alle Endgeräte zu verteilen – auch an die, die sich außerhalb des Unternehmensnetzwerks befinden“, so Sascha Stock, Regional Sales Director bei Adaptiva. „Das gelingt nur mit einem modernen Endpoint-Management, das Geräte unabhängig von ihrem Standort verwaltet und große Datenmengen effizient über schmale oder instabile Verbindungen überträgt. Die heute weit verbreiteten Lösungen leisten das in der Regel nicht. Mit ihnen können Unternehmen ihre über unzählige Standorte verteilten Endgeräte nicht remote erreichen – und selbst wenn, wissen sie oft nicht, ob alle Datenpakete erfolgreich übertragen wurden und die Rechner wirklich auf dem neuesten Stand sind.“

Andere interessante News

Eine Person hält ein schwebendes digitales Schildsymbol mit einem Häkchen, das Sicherheit symbolisiert. Der Hintergrund zeigt verschiedene digitale Symbole und Grafiken, die auf Technologie und Schutzthemen hinweisen.

Europäische Cybersicherheitszertifizierung: BSI übernimmt zentrale Rolle

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde von der Europäischen Kommission als einzige staatliche Zertifizierungsstelle gemäß der Verordnung (EU) 2019/881 ...

Nahaufnahme von miteinander verbundenen Zahnrädern mit leuchtend orangefarbenen Schaltkreisen auf einer dunkelblauen Oberfläche, die an ein Hightech-Motherboard erinnert. Die Beleuchtung hebt die komplexen Muster und metallischen Texturen hervor und erzeugt so ein futuristisches und industrielles Flair.

Cyberangriffe auf die Lieferkette: Das unterschätzte Einfallstor für Hacker

Die Lieferkette ist ein komplexes Netzwerk aus verschiedenen Akteuren – und genau das macht sie zu einem bevorzugten Angriffsziel für Cyberkriminelle. Neue Technologien und gesells...

Eine Person im Blazer hält ein Tablet mit holografischen Symbolen wie einer Wolke, einem Schloss und WLAN. Der zentrale Text lautet „SASE“. Auf dem Schreibtisch davor stehen ein Laptop und ein Notebook.

SASE als Schlüsseltechnologie für den Einzelhandel

Einzelhändler sind im Visier von Cyber-Kriminellen – wertvolle Daten und wachsende IT-Strukturen machen sie angreifbar. SASE schützt nicht nur, sondern treibt ihre digitale Zukunft...