Endpoint-Security

Endgeräte vor Angriffen schützen

Foto: Pixabay

Die Anzahl der Endgeräte, die in einem Netzwerk kommunizieren, hat in der Corona-Pandemie stark zugenommen. Viele Beschäftigte haben aus dem Homeoffice über Tablets und Laptops auf zentrale Unternehmensnetzwerke zugegriffen. Das hat viele Kriminelle auf den Plan gerufen. Insbesondere mobile Endgeräte weisen eine hohe Dichte an möglichen Angriffsvektoren auf. Höchste Zeit, sämtliche Endgeräte vor Cyberangriffen zu schützen.

Betroffene Geräte

Je nach Größe eines Unternehmens und Anzahl der Mitarbeiter wird über eine Vielzahl von mobilen Endgeräten auf Unternehmensserver zugegriffen. Auch Konzepte wie Bring Your Own Device (BYOD), die es schon lange vor Corona gab, haben den Zugriff von mobilen Endgeräten auf zentrale Unternehmensnetzwerke stark erhöht. Ein weiteres Einfallstor für jeden Angreifer. Sie versuchen die Schwachstellen der Endgerätesicherheit zu überwinden, um in Unternehmensnetzwerke einzudringen und Daten abzugreifen. Daher ist Endpoint Security heute unverzichtbar. Betroffene Geräte sind vor allem PCs, Notebooks, Smartphones, Tablets, Barcode-Scanner und Point-of-Sale-Terminals.  

Endpoint-Security

Ein zeitgemäßes Endpoint-Security-Management ist heute Bestandteil eines jeden IT-Sicherheitskonzeptes. Es erkennt zielgerichtete Angriffe und wehrt sie frühzeitig ab. Dazu werden sämtliche Endpoints und ihre Anwendungen erfasst. Erlaubte Anwendungen werden definiert und abgeglichen, um eventuelle Abweichungen zu beseitigen.

Modernes Endpoint-Security-Management ist mehr als Virenschutz und Signaturabgleich. Wenn Bedrohungen am Antivirensystem vorbeigehen, setzt es Methoden und Angriffe in Gang, um den Gegner einzudämmen, bevor er ins Netzwerk eindringen kann.  

  • Erkennen und Verhindern von kleinen Schadprogrammen (sog. Exploits), die beim Surfen im Internet oder Dateien auf den Rechner gelangen,
  • Erkennen von verdächtigem Verhalten am Endpoint,
  • Einsatz von Künstlicher Intelligenz zum Erkennen von Malware,
  • Signaturabgleiche,
  • Anti-Malware und Anti-Ransomware,
  • Anwendungsisolation (Containment) von Browsern, E-Mail-Clients und Programmen,
  • Zentrales Management und Berichtwesen.

Mitarbeiter sensibilisieren

Die IT-Sicherheit im Unternehmen muss auch immer die Mitarbeiter/innen einbeziehen. Sie sind ein wesentlicher Bestandteil jeder IT-Security-Strategie. Nur wenn sie sich der Risiken bewusst sind, handeln sie vorsichtig und prüfen kritisch, welche E-Mails sie öffnen.  Das ist ein dauernder Prozess, da sich die Angriffsszenarien ständig ändern. Vor allem in der Corona-Krise gab es viele Phishing Mails. Getarnt als Mail vom Chef oder für die Registrierung zu einem Impftermin enthielten sie Links zu präparierten Websites und versuchten darüber, in Unternehmensnetzwerke einzudringen und Daten abzugreifen. Aber auch präparierte Dateianhänge können hier nach wie vor gefährlich sein. Mit umfangreichen User-Awareness-Trainings können Mitarbeiter/innen auf immer wieder neue Gefahren hingewiesen und für sicherheitsrelevanten Themen sensibilisiert werden.

Lassen Sie Ihre IT regelmäßig überprüfen, damit Sie vor Hackerangriffen geschützt sind. Die Dr. Bülow & Masiak GmbH berät Sie in allen IT-Sicherheitsfragen. Bei Interesse an weiteren Informationen und/oder individuellen Angeboten nehmen Sie einfach unverbindlich Kontakt mit uns auf!

copyright BPF Best Practice Forum GmbH

Unsere Empfehlung

Partner

doIT GmbH

Ingo A. Klug
Elbestraße 10
45768 Marl

Fon: 02365-8725680

doIT GmbH

Best-Practice-Beispiele

18.01.2024

Klais Orgelbau, Bonn

Traditionelle Handwerkskunst

alle News