IT-Sicherheit

Gartner: Blogs, Instant-Messaging & Co. bedrohen Unternehmensnetze

11. September 2007, 21:33 Uhr | Bernd Reder

Private Kommunikationskanäle wie Web-Mail und mobile Geräte wie MP3-Player und USB-Sticks stellen laut Gartner eine wachsende Gefahr für Corporate Networks dar.

So schön die Web-2.0-Welt für den Anwender auch sein mag, so problematisch ist sie für Unternehmensnetze. Das zumindest behauptet die Beratungsgesellschaft Gartner.

Das Unternehmen hat dabei in erster Linie vier Technologien im Auge, die IT-Manager in ihre Sicherheitsstrategie mit einbeziehen müssen.

Private E-Mail- und andere Kommunikationsdienste

Mitarbeiter nutzen am Arbeitsplatz Instant-Messenger, Voice-over-IP-Services wie Skype oder E-Mail-Dienste wie Google-Mail, MSN und Yahoo. Solche Angebote aus dem Netzwerk auszusperren, können sich Firmen mittlerweile nicht mehr leisten.

Unternehmen müssen laut Gartner daher ihre Sicherheitsmaßnahmen auf diese Dienste ausdehnen, Stichwort Viren, Einschleusen von Malware und Hacker-Angriffe. Traditionelle Verfahren, wie das Filtern von Betriebs-E-Mails, reichten nicht mehr aus.

Blogs und Social-Networking

Speziell jüngere Arbeitnehmer unterhalten eigene Weblogs oder nutzen Web-2.0-Dienste. Hier gilt dasselbe wie bei privaten E-Mails: Verbote helfen nicht weiter, weil sie die Mitarbeiter demotivieren.

Speziell was das Bloggen betrifft, sollten Firmen vielmehr »Policies« erarbeiten. Solche Regeln können vorgeben, über welche Themen Firmenangehörige bloggen dürfen.

Das Ausplaudern vertraulicher Informationen und Angriffe auf Kollegen sollten ausgeschlossen sein.

Mobile Geräte

Ein geradezu klassisches Problem in Unternehmen und Behörden sind mobile Geräte wie Speicher-Sticks, Digitalkameras, MP3-Player, Smartphones und private PDAs.

Zum einen lassen sich damit Informationen aus dem Unternehmen hinausschmuggeln. Zum anderen werden solche Geräte, vor allem Smartphones, verstärkt zum Ziel von Viren-Angriffen.

Das ist dann gefährlich, wenn ein solches System mit dem Unternehmensnetz verbunden ist, etwa über eine Docking-Station am Rechner zwecks Datensynchronisierung. Dann können Angreifer unter Umständen über den Umweg über das mobile Gerät ins Corporate Network gelangen.

Mittlerweile gibt es eine ganze Reihe von Lösungen, mit denen sich der Zugriff von nicht registrierten mobilen Systemen auf Unternehmensressourcen reglementieren lässt, etwa von Utimaco oder Centennial Software.

Solche Tools lassen sich in eine umfassende Network-Access-Control-Strategie (NAC) einbinden.

Fernzugriff (Remote-Access)

Immer mehr Mitarbeiter arbeiten zumindest teilweise von zu Hause oder unterwegs aus. Sie benötigen daher einen Fernzugang zu Daten und Anwendungen im Corporate Network.

Sicherheitslücken lassen sich mithilfe von VPNs vermeiden. Außerdem sollten die Endgeräte der Mitarbeiter, etwa Notebooks oder Privat-PCs, regelmäßig einem »Gesundheits-Check« unterzogen werden.

Bei solchen Tests kann der Netzwerkfachmann beispielsweise prüfen, ob die Systeme mit den aktuellen Patches und Virensignaturen ausgestattet sind.

Gartner empfiehlt zudem den Einsatz von VPN-Lösungen, die NAC unterstützen.

www.gartner.com


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+