Mitteilung der RedaktionSicherheit unterwegs

Joshua Trupin

Arbeitsplätze sind heute nicht auf einen Ort beschränkt. Im letzten Jahrzehnt wurde der Begriff des „ortsunabhängigen Büros“ geprägt. Sie müssen sich nicht mehr an Ihrem Schreibtisch befinden, um Ihre Arbeit zu erledigen. Dank mobiler Technologie können Sie unterwegs, zuhause, im Zug und sogar an der roten Ampel am Autosteuer produktiv sein (bei Letzterem ist Vorsicht geboten). Was für eine wunderbare Welt. Außer, Sie sind ein IT-Experte, der sich möglicherweise der bisher größten Herausforderung seiner Karriere gegenüber sieht: das Sichern und Verwalten von Geräten, die sich auf- und davonmachen können.

Sicherheit in den 80er Jahren bedeutete, die Benutzer bei der Meldung neuer Viren anzuweisen, ihre Disketten in Plastiktüten aufzubewahren, um sie voneinander zu trennen. (Im Ernst: Als ich diese Methode bei einem ehemaligen Arbeitgeber befolgte, wurden die Computer nicht infiziert!) Ein schädliches Programm auf einem Computer konnte eingegrenzt werden, solange niemand eine infizierte Diskette zum nächsten Computer trug. Manchmal war die einfachste Lösung für IT-Profis, schnell in der Mittagspause eine Runde zu drehen und alle 5,25-Zoll-Laufwerke zu entfernen. Wenn jemand über eine 10 MB-Festplatte für die Datenspeicherung verfügte, war das schon bemerkenswert.

In den 90er Jahren wurde es immer schwieriger, von Benutzern infizierte Computer zu identifizieren, weil immer mehr Viren aus dem Internet kamen. Im Gegensatz zum Jahrzehnt davor konnten Computer nicht mehr einfach dadurch geschützt werden, dass dem Benutzer mit einem filmreifen Spezialkick die Diskette aus der Hand geschlagen wurde.

Heutzutage wird die Sicherheit eines Unternehmens durch Verteilen von Gruppenrichtlinien und Einrichten von Firewalls, Quarantänen und so genannten Chokepunkten gewährleistet. Und was passiert? Das gesamte Unternehmen macht sich auf und davon! Einfach weg. Was nun?

Die Ressourcensicherung innerhalb des Büros ist unter den heutigen IT-Bedingungen lediglich ein Teil der Herausforderung. Eine Organisation ist nur so stark wie ihr schwächstes Glied. Mitarbeiter, die mit mobilen Geräten und Laptops unterwegs sind, die mit Ihrem Netzwerk verbunden sind, können große Probleme verursachen. Im Leitartikel dieses Monats wird erörtert, wie mobile Geräte so gesichert werden können, dass der gestresste Administrator nachts ruhig schlafen kann.

Selbstverständlich hat diese Ausgabe noch viel mehr zu bieten. Wir werfen einen Blick auf die Einhaltung gesetzlicher Bestimmungen mit Exchange Server, den Netzwerkzugriffsschutz, das Bereitstellen von Terminaldiensten, Windows PowerShell, SQL Server – die Themenliste ist so lang, dass sie kaum auf eine Seite passt. (Laut dem Inhaltsverzeichnis passt sie allerdings auf zwei Seiten.)

Was war der ungewöhnlichste Sicherheitsvorfall, den Sie in Ihrem Unternehmen erlebt haben? Im Blog des TechNet Magazins (blogs.technet.com/tnmag) können Sie mitreden. Die Redakteure warten auf Ihre Beiträge! Joshua Trupin

Unser Dank gilt folgenden technischen Experten von Microsoft: Alex Balcanquall, Tad Brockway, Anah Cameron, Jeroen de Borst, Michael Higashi, Ryan Hurst, Paul Limont, Sherman Lovell, Michael Murgolo, Shivakumar Seetharaman, John Speare, David Strome und Jim Truher.

Joshua Trupin

© 2008 Microsoft Corporation und CMP Media, LLC. Alle Rechte vorbehalten. Die nicht genehmigte teilweise oder vollständige Vervielfältigung ist nicht zulässig.