Lesezeit
2 Minuten
Seite 2 - Sicherheit in der Software Supply Chain
Transparenz – die Voraussetzung jeder Softwarelieferkette
Im Unternehmen sollte die Softwarebereitstellung von Updates, Patches oder Anwendungen dann aus einer zentralen Oberfläche erfolgen – zeitgesteuert und völlig automatisch. Dabei definiert die IT-Abteilung Sicherheits- und Konfigurationsrichtlinien für alle Endgeräte, unabhängig davon, ob es sich um ein Mobilgerät oder einen fest installierten Arbeitsplatzrechner handelt. Sie bestimmt und kontrolliert so, welche Anwendungen und Apps Mitarbeiter nutzen dürfen.
Denn ein Managed Service sorgt nur dann für lückenlose Aktualisierung, wenn der IT-Abteilung alle Komponenten und Devices sowie sämtliche installierte Applikationen bekannt sind. Die regelmäßige, automatisierte Inventarisierung von stationären und mobilen Endgeräten ist deshalb Grundvoraussetzung für eine zuverlässig gemanagte Software Supply Chain sowie für die Entlastung der IT. Hierzu bieten sich Lösungen für Unified Endpoint Management (UEM) an, die eine vollständige Inventarisierung der IT-Infrastruktur bieten.
Zusätzlich zur kontinuierlichen Bestandsaufnahme kategorisieren diese Werkzeuge auch den ermittelten Softwarebestand nach Einsatzgebieten. Daraus wird ersichtlich, ob das Unternehmen mehrere gleichartige Systeme nutzt, die sich standardisieren ließen. Typische Kandidaten hierfür sind Tools zur PDF-Betrachtung oder Bildbearbeitung. Ein hoher Standardisierungsgrad des Softwareportfolios vereinfacht das Management und die Absicherung der Systeme erheblich. Denn: Je weniger Applikationen, desto weniger potenzielle Angriffsmöglichkeiten.
Wenn Eigeninitiative zum Unternehmensrisiko wird
Ein weiteres Sicherheitsrisiko stellen unbedarfte oder achtlose Mitarbeiter dar. Beschaffen sie sich Anwendungen für ihre Mobilgeräte direkt über die App Stores der Hersteller, verliert die IT die Kontrolle über die Softwarelieferkette. Diese Form von Eigeninitiative betrachten IT-Verantwortliche mit Sorge. Zu Recht, denn so können zum Beispiel sensible Kundendaten oder vertrauliche Unternehmensdokumente unverschlüsselt in die Cloud gelangen.
Kein Wunder also, dass IT-Manager nach Auswegen suchen. Eine Option: Ein firmeneigenes Self-Service-Portal, über das Mitarbeiter autorisierte Software komfortabel ordern und herunterladen können – genau so einfach und schnell wie im App Store. Hinterlegte Workflows mit klar definierten Regeln und Genehmigungsverfahren beschleunigen dabei den Ablauf im Hintergrund. Manche Unternehmen gehen noch weiter: Mittels Mobile Device Management (MDM) blockieren sie die App Stores auf allen Firmengeräten.
Blinde Flecken auf dem IT-Radar
Doch egal wie sehr sich die IT auch bemüht: Findige Mitarbeiter entdecken immer wieder Schlupflöcher, um private Anwendungen wie Spiele oder Filesharing-Apps auf ihre Rechner oder Smartphones zu laden. Um die mit diesen blinden Flecken verbundenen Risiken zu adressieren, gilt es, unerwünschten Softwarewildwuchs aufzuspüren und die im Unternehmen definierten Softwarerichtlinien konsequent durchzusetzen. UEM-Werkzeuge bieten dazu nicht nur Dashboards, die autorisierte und nicht genehmigte Software gegenüberstellen. Sie übernehmen für IT-Verantwortliche, sofern gewünscht, auch die Deinstallation – direkt und automatisiert.
Fazit
Einmal installiert, hieß es früher oft "Never change a running system". Heute bieten Programme ein Vielfaches an Angriffsflächen, die IT muss täglich eingreifen und aktiv werden. Ein automatisiertes Management der Software Supply Chain bietet hier viele Vorteile für IT-Mitarbeiter wie Enduser. Indem potenzielle Sicherheitslücken schnell geschlossen werden, wird die IT-Sicherheit verstärkt.
Das IT-Team wird von Routinen entlastet und hat so mehr Zeit für komplexe Aufgaben. Und umfangreiche Tests vor dem Roll-out sorgen für einen stabileren IT-Betrieb. Davon profitieren auch die Endanwender: Sie können störungsfrei und ohne Down-Times arbeiten. Last but not least kann der User Software ganz unkompliziert über ein Self-Service-Portal bestellen, die ihm zudem schnell zur Verfügung steht.
Seite 2: Blinde Flecken auf dem IT-Radar
ln/Benedikt Gasch, Direktor Produkt Management bei DeskCenter Solutions
Im Unternehmen sollte die Softwarebereitstellung von Updates, Patches oder Anwendungen dann aus einer zentralen Oberfläche erfolgen – zeitgesteuert und völlig automatisch. Dabei definiert die IT-Abteilung Sicherheits- und Konfigurationsrichtlinien für alle Endgeräte, unabhängig davon, ob es sich um ein Mobilgerät oder einen fest installierten Arbeitsplatzrechner handelt. Sie bestimmt und kontrolliert so, welche Anwendungen und Apps Mitarbeiter nutzen dürfen.
Denn ein Managed Service sorgt nur dann für lückenlose Aktualisierung, wenn der IT-Abteilung alle Komponenten und Devices sowie sämtliche installierte Applikationen bekannt sind. Die regelmäßige, automatisierte Inventarisierung von stationären und mobilen Endgeräten ist deshalb Grundvoraussetzung für eine zuverlässig gemanagte Software Supply Chain sowie für die Entlastung der IT. Hierzu bieten sich Lösungen für Unified Endpoint Management (UEM) an, die eine vollständige Inventarisierung der IT-Infrastruktur bieten.
Zusätzlich zur kontinuierlichen Bestandsaufnahme kategorisieren diese Werkzeuge auch den ermittelten Softwarebestand nach Einsatzgebieten. Daraus wird ersichtlich, ob das Unternehmen mehrere gleichartige Systeme nutzt, die sich standardisieren ließen. Typische Kandidaten hierfür sind Tools zur PDF-Betrachtung oder Bildbearbeitung. Ein hoher Standardisierungsgrad des Softwareportfolios vereinfacht das Management und die Absicherung der Systeme erheblich. Denn: Je weniger Applikationen, desto weniger potenzielle Angriffsmöglichkeiten.
Wenn Eigeninitiative zum Unternehmensrisiko wird
Ein weiteres Sicherheitsrisiko stellen unbedarfte oder achtlose Mitarbeiter dar. Beschaffen sie sich Anwendungen für ihre Mobilgeräte direkt über die App Stores der Hersteller, verliert die IT die Kontrolle über die Softwarelieferkette. Diese Form von Eigeninitiative betrachten IT-Verantwortliche mit Sorge. Zu Recht, denn so können zum Beispiel sensible Kundendaten oder vertrauliche Unternehmensdokumente unverschlüsselt in die Cloud gelangen.
Kein Wunder also, dass IT-Manager nach Auswegen suchen. Eine Option: Ein firmeneigenes Self-Service-Portal, über das Mitarbeiter autorisierte Software komfortabel ordern und herunterladen können – genau so einfach und schnell wie im App Store. Hinterlegte Workflows mit klar definierten Regeln und Genehmigungsverfahren beschleunigen dabei den Ablauf im Hintergrund. Manche Unternehmen gehen noch weiter: Mittels Mobile Device Management (MDM) blockieren sie die App Stores auf allen Firmengeräten.
Blinde Flecken auf dem IT-Radar
Doch egal wie sehr sich die IT auch bemüht: Findige Mitarbeiter entdecken immer wieder Schlupflöcher, um private Anwendungen wie Spiele oder Filesharing-Apps auf ihre Rechner oder Smartphones zu laden. Um die mit diesen blinden Flecken verbundenen Risiken zu adressieren, gilt es, unerwünschten Softwarewildwuchs aufzuspüren und die im Unternehmen definierten Softwarerichtlinien konsequent durchzusetzen. UEM-Werkzeuge bieten dazu nicht nur Dashboards, die autorisierte und nicht genehmigte Software gegenüberstellen. Sie übernehmen für IT-Verantwortliche, sofern gewünscht, auch die Deinstallation – direkt und automatisiert.
Fazit
Einmal installiert, hieß es früher oft "Never change a running system". Heute bieten Programme ein Vielfaches an Angriffsflächen, die IT muss täglich eingreifen und aktiv werden. Ein automatisiertes Management der Software Supply Chain bietet hier viele Vorteile für IT-Mitarbeiter wie Enduser. Indem potenzielle Sicherheitslücken schnell geschlossen werden, wird die IT-Sicherheit verstärkt.
Das IT-Team wird von Routinen entlastet und hat so mehr Zeit für komplexe Aufgaben. Und umfangreiche Tests vor dem Roll-out sorgen für einen stabileren IT-Betrieb. Davon profitieren auch die Endanwender: Sie können störungsfrei und ohne Down-Times arbeiten. Last but not least kann der User Software ganz unkompliziert über ein Self-Service-Portal bestellen, die ihm zudem schnell zur Verfügung steht.
Seite 2: Blinde Flecken auf dem IT-Radar
<< Vorherige Seite | Seite 2 von 2 |
ln/Benedikt Gasch, Direktor Produkt Management bei DeskCenter Solutions