14. Juli 2025

Sichere Endgeräte

Von Joachim Reinke

Juli 14, 2025

endgeräte

Sichere Endgeräte: Woran muss man alles denken?

Wenn es um Informationssicherheit geht, stehen Server, Netzwerke und Firewalls oft im Mittelpunkt. Doch viele Sicherheitsvorfälle beginnen an ganz anderer Stelle: dem Endgerät. Ob Laptop, Tablet oder Smartphone – diese Geräte begleiten uns täglich und bergen erhebliche Risiken, wenn sie nicht richtig abgesichert sind.

In der ISO 27001:2022 ist das Thema unter Maßnahme A.8.1 "Benutzerendgerätesicherheit" geregelt. Doch was heißt das konkret in der Praxis?

Sichere Endgeräte: Warum das so wichtig ist

Ein ungeschütztes Endgerät kann zum Einfallstor für Malware, Datenlecks oder unbefugten Zugriff werden. Besonders problematisch wird es, wenn sich die Geräte außerhalb des Unternehmensnetzwerks befinden – auf Reisen, im Homeoffice oder im Café nebenan.

Was gehört zu guten Konfiguration für sichere Endgeräte?

Damit Endgeräte sicher genutzt werden können, sollten die folgenden Dinge geklärt werden:

  • Gerätetypen und Datenklassifikation: Dürfen wirklich alle Daten auf alle Endgeräte?
  • Registrierungspflicht: Wer darf welches Gerät nutzen? Und ist es zentral erfasst? Steht irgendwo, wer welches Gerät bekommen hat?
  • Physischer Schutz: Laptopschlösser, abschließbare Schränke für "nach der Arbeit" – oft vergessen, aber super simpel umzusetzen.
  • Software: Nur genehmigte Software darf installiert werden. Am besten automatisiert über zentrale Tools. Wenn jeder alles installieren darf, ist es nur eine Frage der Zeit, bis irgendwer das "tolle Tool" von der falschen Webseite herunterlädt und sich gratis Malware einfängt.
  • Aktualisierungen: Sicherheitsupdates sollten automatisch und zeitnah eingespielt werden. Am besten so, dass das durch den Benutzer nicht abgeschaltet werden kann.
  • Netzwerkzugänge: Verbindung zu öffentlichen Netzwerken nur mit persönlicher Firewall oder VPN.
  • Zugriffskontrollen: Passwortschutz, Mehr-Faktor-Authentifizierung, Geräteverschlüsselung.
  • Malware-Schutz: Antivirenprogramme und Endpoint-Protection sollten Pflicht sein.
  • Datensicherung: Regelmäßige Backups – wenn keine automatische Synchronisation eingerichtet ist.
  • Portsteuerung: USB-Ports können abgeschaltet werden, wenn sie nicht gebraucht werden.

Was Nutzer wissen und tun sollten

Auch das sicherste Gerät ist nutzlos, wenn der Anwender nicht mitspielt. Deshalb gehört zur Umsetzung auch eine klare Sensibilisierung der Nutzer. Wichtige Verhaltensregeln:

  • Geräte nicht unbeaufsichtigt lassen – besonders, wenn sensible Daten darauf sind.
  • Geräte im Auto, Hotel oder Zug nicht einfach liegen lassen.
    Bildschirminhalte in öffentlichen Räumen schützen (z. B. mit Privacy-Filtern).
  • Nach Gebrauch abmelden, Dienste beenden.

Für den Ernstfall (z.B. Diebstahl oder Verlust) sollte irgendwo schnell zugreifbar sein, was zu tun ist: Wer wird als erstes angerufen? An wen kann man sich mit einer Textnachricht wenden?

Wireless: ein nicht zu unterschätzendes Risiko in Bezug auf sichere Endgeräte

WLAN-Verbindungen sollten sicher konfiguriert sein. Das heißt:

  • Keine veralteten Protokolle (z. B. WEP)
  • Verbindungen nur mit ausreichender Bandbreite, wenn automatische Updates oder Backups erforderlich sind
  • Nutzung von VPNs außerhalb des Unternehmensnetzwerks

Unser Tipp

Die meisten dieser Maßnahmen lassen sich technisch absichern – z. B. über Gerätemanagement-Tools (MDM, Intune, JAMF etc.). Doch ganz ohne organisatorische Vorgaben und Schulungen geht es nicht.

Eine saubere Richtlinie wirkt da manchmal Wunder – und sollte auf die spezifische IT-Landschaft abgestimmt sein.

Interesse geweckt?

Sie wollen wissen, wie Sie die Anforderungen aus ISO 27001 zur Endgerätesicherheit konkret umsetzen können? Dann  vereinbaren Sie doch einfach einen kostenlosen Gesprächstermin mit uns oder schreiben uns etwas gleich hier rechts unten auf der Seite in den Chat!

Über den Autor

Joachim Reinke

Joachim ist leidenschaftlicher Trainer. Seit seinem 16. Lebensjahr gibt er Seminare für bis zu 70 Teilnehmer. Die schätzen besonders seine lockere und kurzweilige Vermittlung anspruchsvoller Inhalte.

Mit Informationssicherheit und Qualitätsmanagement beschäftigt er sich seit 15 Jahren. Zunächst als Produktmanager und Trainer in der Medizintechnik. Seit 2016 dann als freiberuflicher Trainer und Berater für Unternehmen wie den TÜV SÜD, TÜV Rheinland und die AOK.

{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}