Page 9 - e-motion_02-2019
P. 9

ENDPOINT SECURITY  9




















                                                Vorteile der Endpoint Security:
                                                   + Nahtlose Überwachung zu jeder Zeit
                                                   + Minimierung des Risikos von Datenverlust
                                                   + Proaktive Abwehr aller Angriffsarten
















          Endgeräte ohne Ende                eine Sicherheitslücke im Browser oder eine herunter-  Schutz wird immer wichtiger
          Ihre Mitarbeiter arbeiten nicht ausschließlich stationär   geladene pdf-Datei schnell ein größeres Desaster aus-   Mit der fortschreitenden Digitalisierung und der
          am Rechner, sondern nehmen auf Geschäftsreisen   lösen. Da können Mitarbeiter im Sinne von IT-Security   zunehmenden Vernetzung im Internet of Things wird
          einen Firmenlaptop mit? Nutzen Sie selbst für Ge-   Awareness schon so vorsichtig wie möglich agieren.  der Schutz jeder einzelnen Komponente innerhalb
          schäftskontakte vielleicht ein vom Unternehmen                         eines Netzwerks immer wichtiger. Eine besondere
          zur Verfügung gestelltes Smartphone? Oder ver-                         Schwierigkeit dabei ist, dass sich den Cyber-Kriminellen
          wenden Sie eventuell ein Tablet Ihres Arbeitgebers für   Warum Endpoint Security?  gleich drei potenzielle Angriffsflächen bieten: die
          Präsentationen bei auswärtigen Geschäftsterminen?    Endpoint-Security-Systeme nehmen sich der Mammut-   (End-)Geräte, die Kommunikationskanäle und die
          In all diesen Fällen benutzen Sie eines von vielen   aufgabe an, alle Endgeräte zu schützen. Sie verwenden   Software-Lösungen. Schäden gehen in die Millionen,
          Endgeräten innerhalb des Unternehmensnetzwerkes.   dabei ein Client-/Server-Modell. Das bedeutet, dass ein   wenn in einem Industriebetrieb beispielsweise eine
          Damit dieses vor Zugriffen und Angriffen sicher ist,   Sicherheitsprogramm auf einem zentral verwalteten   Maschine vollkommen lahmgelegt wird. Oder stellen
          muss jedes einzelne Endgerät gut geschützt sein.  Server läuft, während auf allen Endgeräten zusätzlich   Sie sich vor, ein Virus verschlüsselt oder zerstört sämt-
                                             eine passende Client-Software installiert wird. Alter-   liche Dateien – von heute auf morgen steht Ihre
                                             nativ gibt es SaaS-Lösungen (Software as a Service),   Existenz auf dem Spiel.
          Endgeräte sind ein leichtes Ziel   bei denen Server und Sicherheitssoftware aus der
          Cyberattacken zielen vermehrt auf einzelne Endgeräte   Ferne oder in einer Cloud verwaltet werden. In beiden
          ab, um sich darüber Zugang zu Unternehmensnetz-  Fällen werden die Aktivitäten an allen Endpunkten   Holen Sie sich Hilfe!
          werken zu verschaffen. Mal sollen sie Ransomware in   überwacht. Versucht ein Endgerät, sich mit dem Netz-   Deshalb können wir Ihnen nur dringlichst empfehlen:
          das System einschleusen, sodass Daten verschlüsselt   werk zu verbinden, prüft das Programm auf dem   Holen Sie sich Rat bezüglich Endpoint Security und
          und anschließend Lösegeld-Forderungen gestellt   Server die zugewiesenen Rechte und stellt auf diese   sorgen Sie dafür, dass mit der richtigen Software-
          werden können; in anderen Fällen geht es dagegen   Weise fest, ob die Firmenrichtlinien zur IT-Sicherheit   Lösung sämtliche Endgeräte in Ihrem Unternehmen
          um Wirtschaftsspionage und Datendiebstahl. Das   auf diesem Gerät eingehalten werden. Potenziell   bestens geschützt sind. Wir helfen Ihnen bei der Wahl
          Problem dabei ist, dass sich Schadsoftware heut-   gefährliche Aktionen können dementsprechend direkt   des richtigen Tools, kümmern uns um die individuelle
          zutage gut zu verstecken und auch Hintertürchen zu   verhindert werden, indem das fragwürdige Gerät    Anpassung an Ihr Unternehmenssystem und über-
          nutzen weiß. So können ein manipuliertes Werbebanner,   keinen Zugang erhält.   nehmen selbstverständlich auch die Einrichtung.
   4   5   6   7   8   9   10   11   12   13   14