Home » News » Security Management » Wie mangelnde Sicht auf Endgeräte Unternehmen gefährdet

Wie mangelnde Sicht auf Endgeräte Unternehmen gefährdet

In der neuen Arbeitswelt haben viele IT-Abteilungen den regelmäßigen Kontakt zu den Endgeräten von Mitarbeitern verloren. Diese bleiben im Homeoffice und an anderen Remote-Standorten häufig unsichtbar – insbesondere dann, wenn die Mitarbeiter überwiegend mit cloudbasierten Tools arbeiten und ihre Rechner nur noch selten oder gar nicht mehr mit dem Firmennetzwerk verbunden sind.

2 Min. Lesezeit
Foto: ©AdobeStock/Tamara

IT-Abteilungen tun sich oft schwer, die Endgeräte von Mitarbeitern im Homeoffice zu erreichen und mit Updates oder neuen Anwendungen zu versorgen. Das hat weitreichenden Folgen.

In der neuen Arbeitswelt haben viele IT-Abteilungen den regelmäßigen Kontakt zu den Endgeräten von Mitarbeitern verloren. Diese bleiben im Homeoffice und an anderen Remote-Standorten häufig unsichtbar – insbesondere dann, wenn die Mitarbeiter überwiegend mit cloudbasierten Tools arbeiten und ihre Rechner nur noch selten oder gar nicht mehr mit dem Firmennetzwerk verbunden sind. Traditionelle Lösungen für das Endpoint-Management können die entfernten Geräte dann nicht ansprechen und verwalten.

Adaptiva nennt die größten Probleme, die sich für Unternehmen aus der fehlenden Sichtbarkeit von Endgeräten ergeben:

  • Die Produktivität leidet:

Im Arbeitsalltag sind Mitarbeiter auf reibungslos funktionierende Anwendungen angewiesen. Können IT-Abteilungen diese Anwendungen nicht regelmäßig mit Funktionsupdates versorgen, stehen nützliche neue Features oder Fehlerbereinigungen nicht bereit – die Produktivität der Mitarbeiter sinkt und schnell auch ihre Motivation. Zudem sind veraltete Anwendungen oft inkompatibel zu neueren Versionen, sodass eine Weiternutzung ohne Update unter Umständen ganz unmöglich wird. Außerdem können Unternehmen ihren Digital Workplace nicht weiterentwickeln und neue Anwendungen einführen, die die Zusammenarbeit und Kollaboration verbessern, den Mitarbeitern das Tagesgeschäft erleichtern oder essentiell für neue Services und Geschäftsmodelle sind.

  • Sicherheitslücken tun sich auf:

Schwachstellen in Anwendungen und Betriebssystemen sind das wichtigste Einfallstor für Cyberkriminelle. Fast jede Malware und fast jede manipulierte Website nutzt Software-Lecks aus, um Endgeräte zu infizieren – dementsprechend müssen Unternehmen verfügbare Sicherheitsupdates und Patches zügig einspielen, um die Systeme zu schützen. Scheitern sie an dieser grundlegenden IT-Aufgabe, sind die Rechner höchst gefährdet und bieten im Laufe der Zeit immer mehr Angriffspunkte. Ausgehend von einem kompromittierten Endgerät fällt es Eindringlingen dann leicht, auf wichtige Daten und Anwendungen zuzugreifen oder sich weiter innerhalb der IT-Infrastruktur vorzuarbeiten.

  • Die Kontrolle über Systeme und Daten schwindet:

Der Kontakt zu entfernten Endgeräten ist auch für den Rollout und die Aktualisierung von Sicherheitsrichtlinien unabdingbar. Über diese machen Unternehmen beispielsweise Vorgaben zur Komplexität von Passwörtern oder reglementieren den Zugriff auf Anwendungen und Dienste. Gelingt es ihnen nicht, Endgeräte mit den jeweils neuesten Richtlinien auszustatten, verlieren sie Stück für die Stück die Kontrolle über die Systeme. Zudem laufen sie Gefahr, dass Mitarbeiter sich unsichere oder aus Datenschutzsicht bedenkliche Cloud-Services heraussuchen, um sich mit Kollegen, Geschäftspartnern und Kunden auszutauschen. Es drohen Datenschutzverletzungen und ungewollte Datenabflüsse.

„Device Visibility ist für IT-Abteilungen unabdingbar, um Updates, Anwendungen und Richtlinien zuverlässig an alle Endgeräte zu verteilen – auch an die, die sich außerhalb des Unternehmensnetzwerks befinden“, so Sascha Stock, Regional Sales Director bei Adaptiva. „Das gelingt nur mit einem modernen Endpoint-Management, das Geräte unabhängig von ihrem Standort verwaltet und große Datenmengen effizient über schmale oder instabile Verbindungen überträgt. Die heute weit verbreiteten Lösungen leisten das in der Regel nicht. Mit ihnen können Unternehmen ihre über unzählige Standorte verteilten Endgeräte nicht remote erreichen – und selbst wenn, wissen sie oft nicht, ob alle Datenpakete erfolgreich übertragen wurden und die Rechner wirklich auf dem neuesten Stand sind.“

Andere interessante News

Sichere Identitäten in Multi-Cloud-Umgebungen – so geht’s

Unternehmen setzen vermehrt auf Multi-Cloud-Modelle, was sowohl die Komplexität des Cloud-Managements als auch die Sicherheitsanforderungen erhöht. Folgender Bericht identifiziert vier gängige Cloud-Risiken und bietet Lösungen zur Behebung potenzieller Schwachstellen.

Ransomware-Gruppen fokussieren Software-Lieferkette

Mit Hilfe der größten eigenen Datensammlung zu Risiken und Bedrohungen weltweit haben Experten die weit verbreitete Ausnutzung von Schwachstellen in der Lieferkette durch Bedrohungsgruppen untersucht. Eines der wichtigsten Ergebnisse: Drei von vier Verstößen Dritter zielen auf die Lieferkette von Software und Technologie ab.

Industrielle und mobile Drucker: Blinde Flecken in der Sicherheit

Die Druckerflotte von Unternehmen wird immer mehr zum Sicherheitsrisiko und beeinträchtigt deren Effizienz. In den letzten zwölf Monaten hatten über 60 Prozent der Unternehmen weltweit Datenverluste aufgrund unzureichender Druckersicherheit.