ADMIN

2025

02

2025-01-31T12:00:00

Endpunkt-Sicherheit

EDITORIAL

003

Editorial

Das Wie entscheidet

Vorwort zur Ausgabe

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 02/2025 - EDITORIAL

Die Sicherheit von Betriebssystemen ist ein gerne und lange diskutiertes Thema. Während Linux oft als uneinnehmbares Bollwerk gilt und Windows als Schweizer Käse, zeigt die Realität ein differenzierteres Bild: Die stetig wachsende Zahl an Malware für Linux widerlegt den Mythos der Unverwundbarkeit (Seite 58) – allein zwischen dem ersten Quartal 2022 und dem ersten Quartal 2023 stieg die Zahl der Ransomware-Angriffe auf Linux beispielsweise um 62 Prozent. Microsoft wiederum legt mit neuen Sicherheitsfeatures wie dem Administratorschutz unter Windows 11 in Sachen IT-Security nach (Seite 68). Und doch verfehlt diese Diskussion den Kern des Ganzen.
Denn der wahre Schlüssel zur IT-Sicherheit liegt in einem verantwortungsvollen Umgang sowie den richtigen Schutzmaßnahmen. Und weil Menschen nun einmal Menschen bleiben, füllen Tools wie das von uns ab Seite 14 getestete HP Sure Click Enterprise hier eine wichtige Lücke: Durch das Isolieren potenziell gefährlicher Prozesse mittels Öffnen von E-Mails oder Office-Dokumenten in virtuellen Containern verhindern sie, dass Malware überhaupt Schaden anrichten kann. Dieser Ansatz hält nicht nur bekannte Bedrohungen in Schach, sondern auch Angriffe, die noch in keiner Datenbank verzeichnet sind.
Zunehmend zutage tritt die Relevanz moderner Endpunkt-Sicherheit aber auch in der Operational Technology. In Zeiten der Digitalisierung verschmelzen IT und OT zusehends und Systeme, die nie für einen Kontakt mit dem Internet gedacht waren, sind plötzlich exponiert. Angriffe auf Produktionsanlagen, Netzwerkinfrastrukturen oder Steuerungssysteme können dabei verheerende Folgen für Unternehmen wie auch die Gesellschaft insgesamt nach sich ziehen. Wer Romane wie den Klassiker "Blackout" von Marc Elsberg gelesen hat, fängt an zu horten. Daher braucht es Ansätze, die sich nicht auf klassische IT-Devices beschränken, sondern industrielle Systeme und natürlich den KRITIS-Bereich in den Blick nehmen. Hierzu zählt etwa ein angepasstes Endpoint Detection and Response (Seite 81).
Die Sicherheit von Betriebssystemen ist ein gerne und lange diskutiertes Thema. Während Linux oft als uneinnehmbares Bollwerk gilt und Windows als Schweizer Käse, zeigt die Realität ein differenzierteres Bild: Die stetig wachsende Zahl an Malware für Linux widerlegt den Mythos der Unverwundbarkeit (Seite 58) – allein zwischen dem ersten Quartal 2022 und dem ersten Quartal 2023 stieg die Zahl der Ransomware-Angriffe auf Linux beispielsweise um 62 Prozent. Microsoft wiederum legt mit neuen Sicherheitsfeatures wie dem Administratorschutz unter Windows 11 in Sachen IT-Security nach (Seite 68). Und doch verfehlt diese Diskussion den Kern des Ganzen.
Denn der wahre Schlüssel zur IT-Sicherheit liegt in einem verantwortungsvollen Umgang sowie den richtigen Schutzmaßnahmen. Und weil Menschen nun einmal Menschen bleiben, füllen Tools wie das von uns ab Seite 14 getestete HP Sure Click Enterprise hier eine wichtige Lücke: Durch das Isolieren potenziell gefährlicher Prozesse mittels Öffnen von E-Mails oder Office-Dokumenten in virtuellen Containern verhindern sie, dass Malware überhaupt Schaden anrichten kann. Dieser Ansatz hält nicht nur bekannte Bedrohungen in Schach, sondern auch Angriffe, die noch in keiner Datenbank verzeichnet sind.
Zunehmend zutage tritt die Relevanz moderner Endpunkt-Sicherheit aber auch in der Operational Technology. In Zeiten der Digitalisierung verschmelzen IT und OT zusehends und Systeme, die nie für einen Kontakt mit dem Internet gedacht waren, sind plötzlich exponiert. Angriffe auf Produktionsanlagen, Netzwerkinfrastrukturen oder Steuerungssysteme können dabei verheerende Folgen für Unternehmen wie auch die Gesellschaft insgesamt nach sich ziehen. Wer Romane wie den Klassiker "Blackout" von Marc Elsberg gelesen hat, fängt an zu horten. Daher braucht es Ansätze, die sich nicht auf klassische IT-Devices beschränken, sondern industrielle Systeme und natürlich den KRITIS-Bereich in den Blick nehmen. Hierzu zählt etwa ein angepasstes Endpoint Detection and Response (Seite 81).
Ob Windows, Linux, macOS, Android, iOS oder ein typischerweise hybrides Umfeld: Ausschlaggebend ist, wie Systeme administriert, aktualisiert und geschützt sind (Seite 94). Denn die Sicherheit einer IT-Umgebung liegt nicht am Betriebssystem selbst – entscheidend ist der richtige Umgang damit. Ein ganzheitlicher Security-Ansatz, der zeitgemäße Tools, vorausschauende Strategien und die Einhaltung bewährter Best Practices umfasst, verspricht den besten Schutz auch vor neuen Gefahren.
Eine spannende Lektüre wünscht Ihnen
Daniel Richey
Stellv. Chefredakteur, Chef vom Dienst