Mit Internet und E-Mails etablierten sich neue Gefahren für ein Unternehmensnetzwerk. Hacker versuchen, sich Zugang zu verschaffen, und Viren wollen das Netzwerk infizieren. Mit dem Auftauchen von Ransomware erreichte die Bedrohung von außen neue Dimensionen. Aber auch Bedrohungen von innen verdienen die Beachtung von Administratoren. Kollegen etwa, die an ihrem Rechner der Sicherheits-Policy zuwiderhandeln, verursachen oft schwerwiegende Schäden. Und dabei muss noch nicht mal ein böser Vorsatz vorhanden sein.
Um den geschilderten Bedrohungen Herr zu werden, setzen Unternehmen vorrangig auf Virenscanner. Dabei handelt es sich um eine Technologie der frühen 80er Jahre des letzten Jahrhunderts. Dieser Schutzmechanismus prüft, ob Daten bekannt sind oder sicher erscheinen. Um erlaubte, aber unbekannte Daten nicht ungewünscht zu blockieren, betreiben die Hersteller dieser Software einen hohen Aufwand. Sie erstellen Signaturen und entwickeln Algorithmen, die herausfinden sollen, ob Daten "gut" oder "böse" sind – im Grunde ein Ratespiel mit Wahrscheinlickeitsrechnungen.
Um den Betrieb von unerwünschter Software einzuschränken, setzen IT-Verantwortliche oft auf die Einschränkung von Rechten am Arbeitsplatz. Doch das Vorgehen verhindert lediglich die Installation neuer Software am Arbeitsplatz. Portable Software zeigt sich von dieser Einschränkung unbeeindruckt. Sie benötigt lediglich Schreibrechte auf einem Speicherort im Netzwerk und lässt sich dann ganz einfach per Doppelklick starten.
Schauen wir uns das Prinzip des Security-Klassikers Firewall an: Die erste zu setzende Regel ist immer "Deny all" – verbiete alles. Darüber setzt der Administrator dann die Regeln, die explizit erlaubt sind, etwa den
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.