COMPAREX AG
Wie Software Asset Management Ihre IT-Security erhöhen kann

Wie Software Asset Management Ihre IT-Security erhöhen kann

Security ist ein Kernthema, mit dem sich heutzutage die gesamte IT-Branche beschäftigt. Hackerangriffe sind, unabhängig von medialer Berichterstattung, vielfältiger und schädlicher als je zuvor. Woran liegt das, wenn doch eigentlich immer mehr „aufgeklärte“ IT-Nutzer mit den Systemen arbeiten? Eine erste Erkenntnis aus der Praxis ist, dass es keine 100-prozentige Aufklärung über Gefahren im Detail geben kann. Wir zeigen auf, wie gutes Software Asset Management die IT-Sicherheit erhöhen kann.

Ein Blogbeitrag von Maximilian Hoppe, Consultant Software Asset Management

Wie eine DDos-Attacke zum Horrorszenario wurde

Natürlich sind unternehmensweite Richtlinien beim Umgang mit Software wichtig. Auch gegen Angriffe von außen müssen entsprechende Maßnahmen ergriffen werden. Nicht umsonst versuchen sich Anti-Virus-Hersteller regelmäßig mit Angeboten und Neuentwicklungen zu überbieten. Eine DDos-Attacke ist berechtigterweise noch immer ein Horrorszenario für viele Unternehmen. Der Journalist Brian Krebs hat das deutlich zu spüren bekommen. Er berichtet über die Netzwerke hinter den Angriffen auf seinen Blog, der im September 2016 Opfer eines der größten Angriffe wurde. Als Nachwirkung davon hat ihm sogar sein Sicherheitsprovider Akamai den Vertrag gekündigt (mittlerweile ist er medienwirksam bei Googles Project Shield untergekommen).

Solche Angriffe sind selbstverständlich keine höhere Gewalt, aber vollumfassenden Schutz können momentan die wenigsten Lösungen bieten. Dabei fängt das Risiko auf einer viel kleineren Ebene schon an.

Wo liegen die Risiken genau?

Security mit Hilfe von Software Asset Management unter der LupeIm Rahmen von Lizenzbilanzprojekten haben wir in Zusammenarbeit mit unseren Kunden häufig Datensätze in Excel-Tabellen mit hunderttausenden Zeilen erhoben. Um sie für das jeweilige Projekt nutzbar zu machen, mussten sie dann auf spezielle Anforderungen zusammengekürzt werden. Ist die Software von Autodesk? Dann ist sie im Microsoft-Projekt nur sekundär wichtig. Handelt es sich um Open Source Software? Für das Adobe-Audit ist sie dann nicht relevant.

Mit den aussortierten Daten umzugehen, wurde dann häufig ein Thema für Folgeprojekte oder wurde unter dem allgemeinen „darum kümmern wir uns, wenn wir Zeit haben“-Aufschub abgewunken. Dabei sind die Risiken für den aktiven Betrieb oft nicht zu vernachlässigen: Vom IKEA-Küchenplaner in der Verwaltung, über Steam und PlayStation-Clients auf Produktionsrechnern bis hin zu nicht genehmigten Browser Add-Ons im F&E-Umfeld haben wir in fast jeder Umgebung schon jede erdenkliche Software gefunden.

Besonders gefährlich sind dabei zum Beispiel Programme, die Informationen aus dem Unternehmen senden und dabei interne Firewalls umgehen können. Klingt logisch? Ist aber bei fast jeder Webapplikation der Fall. Das liegt daran, dass sie über den externen Port 80 funktionieren. Diese Ports sind die Schnittstelle zwischen Programmen und Betriebssystemen. Die Nummer 80 ist dabei für Anwendungen vorgesehen, die das Hypertext Transfer Protocol (HTTP) nutzen. Applikationen können in beide Richtungen kommunizieren. Oder kurz: Zahlreiche unkontrollierte Internetanwendungen stellen ein hohes Sicherheitsrisiko dar.

So sieht ein sicherer Umgang mit Software aus

Welche Risiken genau in Unternehmen zu finden sind, lässt sich in der Regel mit einem Blick in das Software Portfolio prüfen. Je besser dieses gepflegt ist, desto schneller werden Gefahren erkannt und die Möglichkeit zu Optimierungen kann genutzt werden.

Welche Software genau installiert ist, lässt sich dabei mit Hilfe des COMPAREX Software Portfolio Managers prüfen. Szenarien, die uns in der Praxis häufiger als erwartet begegnen, sind dabei redundante Virenscanner, die sich gegenseitig an der Arbeit hindern. Dieses Risiko betrifft vor allem Unternehmen, bei denen vorinstallierte Rechner gekauft werden und bei denen es dann im Paketierungs- und Installationsprozess von Software hakt.

Webinar "Adieu Schatten IT: Wie Sie wirklich JEDE installierte Software finden – auch die unerwünschte"

Lernen Sie unsere Software Portfolio Management Platform kennen und melden Sie sich gleich zu unserem Webinar an!

Mit der automatisierten Software-Erkennung und Bestimmung von COMPAREX wird Ihr Software Portfolio Management jetzt zum Kinderspiel.

Termin: 26.07.2017 | 10 - 11 Uhr  Jetzt anmelden »

Diesen Artikel teilen

Artikel vom:
23.03.2017

geschrieben von:

TAGS:
IT-Security, IT-Sicherheit, SAM

Thema:

Kommentieren sie diesen Artikel...

© COMPAREX AG
Zurück nach oben