Home » News » Security Management » Wie mangelnde Sicht auf Endgeräte Unternehmen gefährdet

Wie mangelnde Sicht auf Endgeräte Unternehmen gefährdet

In der neuen Arbeitswelt haben viele IT-Abteilungen den regelmäßigen Kontakt zu den Endgeräten von Mitarbeitern verloren. Diese bleiben im Homeoffice und an anderen Remote-Standorten häufig unsichtbar – insbesondere dann, wenn die Mitarbeiter überwiegend mit cloudbasierten Tools arbeiten und ihre Rechner nur noch selten oder gar nicht mehr mit dem Firmennetzwerk verbunden sind.

2 Min. Lesezeit
Foto: ©AdobeStock/Tamara

IT-Abteilungen tun sich oft schwer, die Endgeräte von Mitarbeitern im Homeoffice zu erreichen und mit Updates oder neuen Anwendungen zu versorgen. Das hat weitreichenden Folgen.

In der neuen Arbeitswelt haben viele IT-Abteilungen den regelmäßigen Kontakt zu den Endgeräten von Mitarbeitern verloren. Diese bleiben im Homeoffice und an anderen Remote-Standorten häufig unsichtbar – insbesondere dann, wenn die Mitarbeiter überwiegend mit cloudbasierten Tools arbeiten und ihre Rechner nur noch selten oder gar nicht mehr mit dem Firmennetzwerk verbunden sind. Traditionelle Lösungen für das Endpoint-Management können die entfernten Geräte dann nicht ansprechen und verwalten.

Adaptiva nennt die größten Probleme, die sich für Unternehmen aus der fehlenden Sichtbarkeit von Endgeräten ergeben:

  • Die Produktivität leidet:

Im Arbeitsalltag sind Mitarbeiter auf reibungslos funktionierende Anwendungen angewiesen. Können IT-Abteilungen diese Anwendungen nicht regelmäßig mit Funktionsupdates versorgen, stehen nützliche neue Features oder Fehlerbereinigungen nicht bereit – die Produktivität der Mitarbeiter sinkt und schnell auch ihre Motivation. Zudem sind veraltete Anwendungen oft inkompatibel zu neueren Versionen, sodass eine Weiternutzung ohne Update unter Umständen ganz unmöglich wird. Außerdem können Unternehmen ihren Digital Workplace nicht weiterentwickeln und neue Anwendungen einführen, die die Zusammenarbeit und Kollaboration verbessern, den Mitarbeitern das Tagesgeschäft erleichtern oder essentiell für neue Services und Geschäftsmodelle sind.

  • Sicherheitslücken tun sich auf:

Schwachstellen in Anwendungen und Betriebssystemen sind das wichtigste Einfallstor für Cyberkriminelle. Fast jede Malware und fast jede manipulierte Website nutzt Software-Lecks aus, um Endgeräte zu infizieren – dementsprechend müssen Unternehmen verfügbare Sicherheitsupdates und Patches zügig einspielen, um die Systeme zu schützen. Scheitern sie an dieser grundlegenden IT-Aufgabe, sind die Rechner höchst gefährdet und bieten im Laufe der Zeit immer mehr Angriffspunkte. Ausgehend von einem kompromittierten Endgerät fällt es Eindringlingen dann leicht, auf wichtige Daten und Anwendungen zuzugreifen oder sich weiter innerhalb der IT-Infrastruktur vorzuarbeiten.

  • Die Kontrolle über Systeme und Daten schwindet:

Der Kontakt zu entfernten Endgeräten ist auch für den Rollout und die Aktualisierung von Sicherheitsrichtlinien unabdingbar. Über diese machen Unternehmen beispielsweise Vorgaben zur Komplexität von Passwörtern oder reglementieren den Zugriff auf Anwendungen und Dienste. Gelingt es ihnen nicht, Endgeräte mit den jeweils neuesten Richtlinien auszustatten, verlieren sie Stück für die Stück die Kontrolle über die Systeme. Zudem laufen sie Gefahr, dass Mitarbeiter sich unsichere oder aus Datenschutzsicht bedenkliche Cloud-Services heraussuchen, um sich mit Kollegen, Geschäftspartnern und Kunden auszutauschen. Es drohen Datenschutzverletzungen und ungewollte Datenabflüsse.

„Device Visibility ist für IT-Abteilungen unabdingbar, um Updates, Anwendungen und Richtlinien zuverlässig an alle Endgeräte zu verteilen – auch an die, die sich außerhalb des Unternehmensnetzwerks befinden“, so Sascha Stock, Regional Sales Director bei Adaptiva. „Das gelingt nur mit einem modernen Endpoint-Management, das Geräte unabhängig von ihrem Standort verwaltet und große Datenmengen effizient über schmale oder instabile Verbindungen überträgt. Die heute weit verbreiteten Lösungen leisten das in der Regel nicht. Mit ihnen können Unternehmen ihre über unzählige Standorte verteilten Endgeräte nicht remote erreichen – und selbst wenn, wissen sie oft nicht, ob alle Datenpakete erfolgreich übertragen wurden und die Rechner wirklich auf dem neuesten Stand sind.“

Andere interessante News

Neuer Ransomware umgeht Erkennung durch Sicherheitslösungen

Eine neue Malware, entwickelt von der gefürchteten Ransomware-Gruppe Cuba, hat die Fähigkeit, fortschrittliche Erkennungssysteme zu überlisten. Diese Gruppe hat Unternehmen auf der ganzen Welt ins Visier genommen, einschließlich solcher in Deutschland und Österreich.

Kommentar: Ransomware-Angriff auf MGM Resorts

Am 12. September 2023 wurde MGM Resorts, ein US-amerikanischer Hotel- und Casinobetreiber, Berichten zufolge von einem Ransomware-Angriff getroffen, der mehrere Systeme an wichtigen Standorten in Las Vegas lahmlegte.

Versteckte Bedrohung in AWS

Die neue Cloud-native Kryptojacking-Operation AMBERSQUID nutzt ungewöhnliche AWS-Dienste wie AWS Amplify, AWS Fargate und Amazon SageMaker. Diese Dienste werden normalerweise nicht von Angreifern verwendet und werden daher oft in Bezug auf Sicherheit übersehen. Die AMBERSQUID-Operation kann Opfern jedoch täglich mehr als 10.000 US-Dollar kosten.