Seite 2 - Sicherheit in der Software Supply Chain

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Sicherheit in der Software Supply Chain

08.05.2019 - 14:00
Veröffentlicht in:
Transparenz – die Voraussetzung jeder Softwarelieferkette
Im Unternehmen sollte die Softwarebereitstellung von Updates, Patches oder Anwendungen dann aus einer zentralen Oberfläche erfolgen – zeitgesteuert und völlig automatisch. Dabei definiert die IT-Abteilung Sicherheits- und Konfigurationsrichtlinien für alle Endgeräte, unabhängig davon, ob es sich um ein Mobilgerät oder einen fest installierten Arbeitsplatzrechner handelt. Sie bestimmt und kontrolliert so, welche Anwendungen und Apps Mitarbeiter nutzen dürfen.

Denn ein Managed Service sorgt nur dann für lückenlose Aktualisierung, wenn der IT-Abteilung alle Komponenten und Devices sowie sämtliche installierte Applikationen bekannt sind. Die regelmäßige, automatisierte Inventarisierung von stationären und mobilen Endgeräten ist deshalb Grundvoraussetzung für eine zuverlässig gemanagte Software Supply Chain sowie für die Entlastung der IT. Hierzu bieten sich Lösungen für Unified Endpoint Management (UEM) an, die eine vollständige Inventarisierung der IT-Infrastruktur bieten.

Zusätzlich zur kontinuierlichen Bestandsaufnahme kategorisieren diese Werkzeuge auch den ermittelten Softwarebestand nach Einsatzgebieten. Daraus wird ersichtlich, ob das Unternehmen mehrere gleichartige Systeme nutzt, die sich standardisieren ließen. Typische Kandidaten hierfür sind Tools zur PDF-Betrachtung oder Bildbearbeitung. Ein hoher Standardisierungsgrad des Softwareportfolios vereinfacht das Management und die Absicherung der Systeme erheblich. Denn: Je weniger Applikationen, desto weniger potenzielle Angriffsmöglichkeiten.

Wenn Eigeninitiative zum Unternehmensrisiko wird
Ein weiteres Sicherheitsrisiko stellen unbedarfte oder achtlose Mitarbeiter dar. Beschaffen sie sich Anwendungen für ihre Mobilgeräte direkt über die App Stores der Hersteller, verliert die IT die Kontrolle über die Softwarelieferkette. Diese Form von Eigeninitiative betrachten IT-Verantwortliche mit Sorge. Zu Recht, denn so können zum Beispiel sensible Kundendaten oder vertrauliche Unternehmensdokumente unverschlüsselt in die Cloud gelangen.

Kein Wunder also, dass IT-Manager nach Auswegen suchen. Eine Option: Ein firmeneigenes Self-Service-Portal, über das Mitarbeiter autorisierte Software komfortabel ordern und herunterladen können – genau so einfach und schnell wie im App Store. Hinterlegte Workflows mit klar definierten Regeln und Genehmigungsverfahren beschleunigen dabei den Ablauf im Hintergrund. Manche Unternehmen gehen noch weiter: Mittels Mobile Device Management (MDM) blockieren sie die App Stores auf allen Firmengeräten.

Blinde Flecken auf dem IT-Radar
Doch egal wie sehr sich die IT auch bemüht: Findige Mitarbeiter entdecken immer wieder Schlupflöcher, um private Anwendungen wie Spiele oder Filesharing-Apps auf ihre Rechner oder Smartphones zu laden. Um die mit diesen blinden Flecken verbundenen Risiken zu adressieren, gilt es, unerwünschten Softwarewildwuchs aufzuspüren und die im Unternehmen definierten Softwarerichtlinien konsequent durchzusetzen. UEM-Werkzeuge bieten dazu nicht nur Dashboards, die autorisierte und nicht genehmigte Software gegenüberstellen. Sie übernehmen für IT-Verantwortliche, sofern gewünscht, auch die Deinstallation – direkt und automatisiert.

Fazit
Einmal installiert, hieß es früher oft "Never change a running system". Heute bieten Programme ein Vielfaches an Angriffsflächen, die IT muss täglich eingreifen und aktiv werden. Ein automatisiertes Management der Software Supply Chain bietet hier viele Vorteile für IT-Mitarbeiter wie Enduser. Indem potenzielle Sicherheitslücken schnell geschlossen werden, wird die IT-Sicherheit verstärkt.

Das IT-Team wird von Routinen entlastet und hat so mehr Zeit für komplexe Aufgaben. Und umfangreiche Tests vor dem Roll-out sorgen für einen stabileren IT-Betrieb. Davon profitieren auch die Endanwender: Sie können störungsfrei und ohne Down-Times arbeiten. Last but not least kann der User Software ganz unkompliziert über ein Self-Service-Portal bestellen, die ihm zudem schnell zur Verfügung steht.

Seite 2: Blinde Flecken auf dem IT-Radar

<< Vorherige Seite Seite 2 von 2


ln/Benedikt Gasch, Direktor Produkt Management bei DeskCenter Solutions

Ähnliche Beiträge

Datensicherheit in Zeiten von Quantum Computing

Quantencomputer machen klassische Verschlüsselungsverfahren in absehbarer Zeit obsolet. Daher müssen Unternehmen und öffentliche Einrichtungen bereits heute Vorkehrungen treffen, um die Sicherheit ihrer Daten und IoT-Systeme zu gewährleisten. Der Beitrag erklärt, welche Maßnahmen dafür in Betracht kommen. Dazu zählt der Einsatz einer Post-Quantum-Verschlüsselung. Wichtig sind außerdem die lückenlose Erfassung geschäftskritischer Daten und der Aufbau von Quantencomputer-Know-how.

Seite 2 - Funktionale SAP-Berechtigungskonzepte

Drei Szenarien für die Einführung von SAP-Berechtigungskonzepten
Genauso individuell wie jedes einzelne Unternehmen sind auch ihre SAP-Berechtigungskonzepte und deren Implementierung beziehungsweise Optimierung. Der eine Königsweg ist demnach ein Mythos. Die folgenden drei Szenarien zeigen daher beispielhaft die vielfältigen Wege hinsichtlich SAP-Berechtigungskonzepten auf:

Szenario Nr. 1: Zukunftsfähig aufstellen mit S/4HANA