Page 9 - e-motion_02-2019
P. 9
ENDPOINT SECURITY 9
Vorteile der Endpoint Security:
+ Nahtlose Überwachung zu jeder Zeit
+ Minimierung des Risikos von Datenverlust
+ Proaktive Abwehr aller Angriffsarten
Endgeräte ohne Ende eine Sicherheitslücke im Browser oder eine herunter- Schutz wird immer wichtiger
Ihre Mitarbeiter arbeiten nicht ausschließlich stationär geladene pdf-Datei schnell ein größeres Desaster aus- Mit der fortschreitenden Digitalisierung und der
am Rechner, sondern nehmen auf Geschäftsreisen lösen. Da können Mitarbeiter im Sinne von IT-Security zunehmenden Vernetzung im Internet of Things wird
einen Firmenlaptop mit? Nutzen Sie selbst für Ge- Awareness schon so vorsichtig wie möglich agieren. der Schutz jeder einzelnen Komponente innerhalb
schäftskontakte vielleicht ein vom Unternehmen eines Netzwerks immer wichtiger. Eine besondere
zur Verfügung gestelltes Smartphone? Oder ver- Schwierigkeit dabei ist, dass sich den Cyber-Kriminellen
wenden Sie eventuell ein Tablet Ihres Arbeitgebers für Warum Endpoint Security? gleich drei potenzielle Angriffsflächen bieten: die
Präsentationen bei auswärtigen Geschäftsterminen? Endpoint-Security-Systeme nehmen sich der Mammut- (End-)Geräte, die Kommunikationskanäle und die
In all diesen Fällen benutzen Sie eines von vielen aufgabe an, alle Endgeräte zu schützen. Sie verwenden Software-Lösungen. Schäden gehen in die Millionen,
Endgeräten innerhalb des Unternehmensnetzwerkes. dabei ein Client-/Server-Modell. Das bedeutet, dass ein wenn in einem Industriebetrieb beispielsweise eine
Damit dieses vor Zugriffen und Angriffen sicher ist, Sicherheitsprogramm auf einem zentral verwalteten Maschine vollkommen lahmgelegt wird. Oder stellen
muss jedes einzelne Endgerät gut geschützt sein. Server läuft, während auf allen Endgeräten zusätzlich Sie sich vor, ein Virus verschlüsselt oder zerstört sämt-
eine passende Client-Software installiert wird. Alter- liche Dateien – von heute auf morgen steht Ihre
nativ gibt es SaaS-Lösungen (Software as a Service), Existenz auf dem Spiel.
Endgeräte sind ein leichtes Ziel bei denen Server und Sicherheitssoftware aus der
Cyberattacken zielen vermehrt auf einzelne Endgeräte Ferne oder in einer Cloud verwaltet werden. In beiden
ab, um sich darüber Zugang zu Unternehmensnetz- Fällen werden die Aktivitäten an allen Endpunkten Holen Sie sich Hilfe!
werken zu verschaffen. Mal sollen sie Ransomware in überwacht. Versucht ein Endgerät, sich mit dem Netz- Deshalb können wir Ihnen nur dringlichst empfehlen:
das System einschleusen, sodass Daten verschlüsselt werk zu verbinden, prüft das Programm auf dem Holen Sie sich Rat bezüglich Endpoint Security und
und anschließend Lösegeld-Forderungen gestellt Server die zugewiesenen Rechte und stellt auf diese sorgen Sie dafür, dass mit der richtigen Software-
werden können; in anderen Fällen geht es dagegen Weise fest, ob die Firmenrichtlinien zur IT-Sicherheit Lösung sämtliche Endgeräte in Ihrem Unternehmen
um Wirtschaftsspionage und Datendiebstahl. Das auf diesem Gerät eingehalten werden. Potenziell bestens geschützt sind. Wir helfen Ihnen bei der Wahl
Problem dabei ist, dass sich Schadsoftware heut- gefährliche Aktionen können dementsprechend direkt des richtigen Tools, kümmern uns um die individuelle
zutage gut zu verstecken und auch Hintertürchen zu verhindert werden, indem das fragwürdige Gerät Anpassung an Ihr Unternehmenssystem und über-
nutzen weiß. So können ein manipuliertes Werbebanner, keinen Zugang erhält. nehmen selbstverständlich auch die Einrichtung.