Endpoint Security & Protection

Schutz der Anwender und ihrer Daten

Laptop und Kreditkarten mit Schloss verkettet

Laut einer Studie von IDC im Jahr 2017 haben über die Hälfte der befragten Unternehmen Erfahrungen mit Angriffen auf die IT gemacht. Angriffswellen von Trojanern in Form von Ransomware und Advanced Persistent Threats (APT) zur Erpressung von Geld oder zum Abzug relevanter Daten waren dabei am stärksten vertreten.

Eine weitere potentielle Gefahr besteht darin, dass USB-Anschlüsse an Endgeräten für Zufluss ungewollter Daten und Schädlinge sowie Abfluss sensibler Daten genutzt werden, sei es durch Wechseldatenträger wie USB-Sticks oder durch andere Medien. Allerdings sollen vom Unternehmen freigegebene Geräte im Rahmen der Arbeitsprozesse genutzt werden können. Die unterschiedlichen Endgerätentypen wie Desktop-PC, ThinClient, Notebook, Tablet und Smartphones können die Prozesse in Ihrem Unternehmen optimal unterstützen. Dabei möchten Sie sicherstellen, dass Ihre Daten und Ihre Anwender vor den Gefahren in der Kommunikation über Internet, Instant Messaging und E-Mail geschützt sind. Zudem soll die Einhaltung der Unternehmensrichtlinien sichergestellt werden. Außerdem sollen Daten auf den Endgeräten oder dem Netzwerk verschlüsselt oder nur verschlüsselt übertragen werden. All diese Themen gehören zu dem Komplex der Endpoint Protection.

3 wesentliche Elemente eines proaktiven Endpoint Security Ansatzes

  • Regulierung der Berechtigung von Benutzern nach dem Prinzip des Least Privilege
  • Erlauben und Kontrollieren der Applikationen auf einem System durch den Ansatz des Whitelistings
  • Isolation der Dokumente und Daten, die nicht aus einer vertrauenswürdigen Quelle stammen (Content Isolation und Sandboxing)

Die verschiedenen Ansätze der Endpoint Protection & Security

Im Rahmen der Endpoint Protrection können Sie verschiedene Ansätze verfolgen. So gibt es einerseits den reaktiven als auch den proaktiven Ansatz. Reaktiv arbeiten beispielsweise die klassischen Antiviren-Programme. Sie erkennen unbefugte Eindringlinge, ergreifen Maßnahmen und anschließend melden sie Vorkommnisse oder verschieben den Eindringling in die Quarantäne. Solche Systeme erkennen allerdings nur Schadsoftware, die bereits bekannt ist und bieten daher einen Basisschutz.

Bei unbekannten Angriffen bietet ein proaktiver Ansatz einen nachhaltigen Schutz. Dieser umfasst die drei wesentliche Elemente Regulierung der Berechtigung von Benutzern nach dem Prinzip des Least Privilege, erlauben und kontrollieren der Applikationen auf einem System durch den Ansatz des Whitelistings sowie die Isolation der Dokumente und Daten, die nicht aus einer vertrauenswürdigen Quelle stammen (Content Isolation und Sandboxing).

Der proaktive Schutz stellt eine Herausforderung für Unternehmen dar, da er häufig auch mit eingeschränkter Usability für die Nutzer einhergeht. Jedoch beschäftigen sich Unternehmen, wie beispielsweise Avecto mit ihrer Lösung Defendpoint schon damit, den Nutzern ihre Handlungsfreiräume zu lassen.

Auch eine Schulung Ihrer Mitarbeiter mit Hilfe von Awareness-Workshops und Maßnahmen hinsichtlich der Gefährdungen für Ihr Unternehmen ist ein wichtiger Bestandteil eines Endpoint Security Konzepts.

Wir bieten Ihnen Konzepte und Lösungen für den Unternehmenseinsatz, beginnend bei der Anforderungsanalyse, in der Unterstützung zur Schaffung von Richtlinien, der Auswahl und Einführung geeigneter Produkte sowie dem nachgelagerten Support und bei Bedarf Betrieb dieser Umgebungen.

Vereinbaren Sie mit uns eine WebSession inklusive Übersicht über Einfallstore, Schutzmaßnahmen und Lösungsansätzen.

Awareness-Plakate zur Mitarbeiter-Sensibilisierung

Awareness-Plakate

Awareness-Plakate

Awareness-Plakate

Awareness-Plakate

Awareness-Plakate

Awareness-Plakate

Bernd Maier
Sales & Account Manager

Wir beraten Sie sehr gerne . Rufen Sie uns an.

Verwandte Themen

Basissicherheit

Die Nutzung des Internets sowie die Kommunikation via E-Mail und Instant Messaging (Chat) sind heutzutage aus dem Geschäftsalltag nicht mehr wegzudenken.

Weiterlesen

Mobilgeräte

Mobile Device Management

Smartphones sind seit der Einführung von Blackberry beliebter Begleiter eines jeden Menschen, der mobil auf Daten wie E-Mails, Kalender und Kontakte zugreifen möchte oder muss.…

Weiterlesen

Im Fokus

Managed SOC Starter

Ihr Einstieg in die Security-Königsklasse. Mit dem Managed SOC Starter-Paket profitieren Sie von Sensorik & Security-Expertise. Optimaler Schutz zum erschwinglichen Preis. Ideal für KMU.

Mehr Informationen zu SOC Starter

5. TO Security Day: Jetzt Plätze sichern

Ein ganzer Tag vollgepackt mit IT-/Cyber-Security-Themen. Dank Kundenberichten aus erster Hand erhalten Teilnehmer wertvolles Wissen für die Praxis. Merken Sie sich diesen Termin gleich vor.

Zum Event

Ausbildung Fachinformatiker

Jetzt noch schnell zum Ausbildungsplatz

Für Kurzentschlossene und Wechselwillige: Bei uns kannst du noch bis Oktober in unser Ausbildungsprogramm einsteigen und voll durchstarten. Das perfekte Umfeld für deine Zukunft.

Über Ausbildung informieren