Endpoint Security & Protection

Schutz der Anwender und ihrer Daten

Laptop und Kreditkarten mit Schloss verkettet

Laut einer Studie von IDC im Jahr 2017 haben über die Hälfte der befragten Unternehmen Erfahrungen mit Angriffen auf die IT gemacht. Angriffswellen von Trojanern in Form von Ransomware und Advanced Persistent Threats (APT) zur Erpressung von Geld oder zum Abzug relevanter Daten waren dabei am stärksten vertreten.

Eine weitere potentielle Gefahr besteht darin, dass USB-Anschlüsse an Endgeräten für Zufluss ungewollter Daten und Schädlinge sowie Abfluss sensibler Daten genutzt werden, sei es durch Wechseldatenträger wie USB-Sticks oder durch andere Medien. Allerdings sollen vom Unternehmen freigegebene Geräte im Rahmen der Arbeitsprozesse genutzt werden können. Die unterschiedlichen Endgerätentypen wie Desktop-PC, ThinClient, Notebook, Tablet und Smartphones können die Prozesse in Ihrem Unternehmen optimal unterstützen. Dabei möchten Sie sicherstellen, dass Ihre Daten und Ihre Anwender vor den Gefahren in der Kommunikation über Internet, Instant Messaging und E-Mail geschützt sind. Zudem soll die Einhaltung der Unternehmensrichtlinien sichergestellt werden. Außerdem sollen Daten auf den Endgeräten oder dem Netzwerk verschlüsselt oder nur verschlüsselt übertragen werden. All diese Themen gehören zu dem Komplex der Endpoint Protection.

3 wesentliche Elemente eines proaktiven Endpoint Security Ansatzes

  • Regulierung der Berechtigung von Benutzern nach dem Prinzip des Least Privilege
  • Erlauben und Kontrollieren der Applikationen auf einem System durch den Ansatz des Whitelistings
  • Isolation der Dokumente und Daten, die nicht aus einer vertrauenswürdigen Quelle stammen (Content Isolation und Sandboxing)

Die verschiedenen Ansätze der Endpoint Protection & Security

Im Rahmen der Endpoint Protrection können Sie verschiedene Ansätze verfolgen. So gibt es einerseits den reaktiven als auch den proaktiven Ansatz. Reaktiv arbeiten beispielsweise die klassischen Antiviren-Programme. Sie erkennen unbefugte Eindringlinge, ergreifen Maßnahmen und anschließend melden sie Vorkommnisse oder verschieben den Eindringling in die Quarantäne. Solche Systeme erkennen allerdings nur Schadsoftware, die bereits bekannt ist und bieten daher einen Basisschutz.

Bei unbekannten Angriffen bietet ein proaktiver Ansatz einen nachhaltigen Schutz. Dieser umfasst die drei wesentliche Elemente Regulierung der Berechtigung von Benutzern nach dem Prinzip des Least Privilege, erlauben und kontrollieren der Applikationen auf einem System durch den Ansatz des Whitelistings sowie die Isolation der Dokumente und Daten, die nicht aus einer vertrauenswürdigen Quelle stammen (Content Isolation und Sandboxing).

Der proaktive Schutz stellt eine Herausforderung für Unternehmen dar, da er häufig auch mit eingeschränkter Usability für die Nutzer einhergeht. Jedoch beschäftigen sich Unternehmen, wie beispielsweise Avecto mit ihrer Lösung Defendpoint schon damit, den Nutzern ihre Handlungsfreiräume zu lassen.

Auch eine Schulung Ihrer Mitarbeiter mit Hilfe von Awareness-Workshops und Maßnahmen hinsichtlich der Gefährdungen für Ihr Unternehmen ist ein wichtiger Bestandteil eines Endpoint Security Konzepts.

Wir bieten Ihnen Konzepte und Lösungen für den Unternehmenseinsatz, beginnend bei der Anforderungsanalyse, in der Unterstützung zur Schaffung von Richtlinien, der Auswahl und Einführung geeigneter Produkte sowie dem nachgelagerten Support und bei Bedarf Betrieb dieser Umgebungen.

Vereinbaren Sie mit uns eine WebSession inklusive Übersicht über Einfallstore, Schutzmaßnahmen und Lösungsansätzen.

Awareness-Plakate zur Mitarbeiter-Sensibilisierung

Awareness-Plakate

Awareness-Plakate

Awareness-Plakate

Awareness-Plakate

Awareness-Plakate

Awareness-Plakate

Verwandte Themen

Basissicherheit

Die Nutzung des Internets sowie die Kommunikation via E-Mail und Instant Messaging (Chat) sind heutzutage aus dem Geschäftsalltag nicht mehr wegzudenken.

Weiterlesen

Mobilgeräte

Mobile Device Management

Smartphones sind seit der Einführung von Blackberry beliebter Begleiter eines jeden Menschen, der mobil auf Daten wie E-Mails, Kalender und Kontakte zugreifen möchte oder muss.…

Weiterlesen

Im Fokus

NIS-2 kommt: Jetzt aktiv werden!

Die Uhr tickt und viele Unternehmen sind betroffen. Bis Oktober 2024 muss die neue EU-Richtlinie zur Erhöhung der Cybersicherheit umgesetzt werden. Das gibt es zu tun.

NIS-2 souverän umsetzen

Managed SOC Service

Cybergefahren 24/7 frühzeitig erkennen und verhindern: Unser SOC verbindet technische Sensorik mit erfahrenen Security-Experten. Jetzt zum Webinar anmelden.

Mehr über Managed SOC Service erfahren

Softwareentwicklern-Gruppe

Deine Karriere, Deine Zukunft

Bereit, die Cyber-Welt zu retten? Ob Ausbildung, Berufseinstieg oder mit Berufserfahrung. Sei Teil unseres Teams und finde bei uns endlich den Job, der zu Dir passt!

Zu unseren Stellenangeboten