Vielen Dank für Ihre Anfrage zu Endpoint Protector.
Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.
Kostenfreie, individuelle Demo für Ihren Bedarf
Einer unserer Mitarbeiter kontaktiert Sie in Kürze und vereinbart mit Ihnen einen Termin für eine Live-Demonstration. Er beantwortet Ihre Fragen, geht auf Ihre Interessen ein und passt die Demo an Ihre Anforderungen an.



* Wir geben Ihre Daten nicht an Dritte weiter.
Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.
Bitte verwenden Sie eine gültige E-Mail Adresse!
Viele tausend Anwender in der ganzen Welt
nutzen bereits unsere Lösung
Unternehmen jeder Größe und jeder Branche vertrauen auf unsere Lösung. Darunter sind Fortune-500-Unternehmen, Universitäten, Regierungsbehörden, Banken, Medienunternehmen und andere.
Schließen Sie sich ihnen an

Warum Endpoint Security wichtig ist

Veröffentlicht inWeitere Sicherheits-Themen

Unter einem Endpoint, Endpunkt oder Endgerät versteht man PCs und Thin Clients, Tablets und Laptops, Drucker und Kopierer, Smartphones und andere internetfähige Geräte. Maßnahmen zum Schutz dieser Geräte werden als Endpoint Security, Endgeräte-Schutz, Endpunktschutz bezeichnet.

In Unternehmensnetzen werden immer mehr mit dem Internet verbundene Geräte eingesetzt. Treiber dieser Entwicklung sind Konzepte wie Bring Your Own Device, aber auch das Vordringen der Digitalisierung in immer mehr Prozesse und Arbeitsbereiche. Seit einigen Wochen sorgt die Corona-Pandemie für eine sprunghafte Zunahme von mobilen Arbeitsplatzrechnern, die Mitarbeitern das Arbeiten von zuhause aus ermöglichen.

Der Endpoint als zentrale „Anlaufstelle“ für Bedrohungen

Allen über das Internet erreichbaren Geräten ist gemeinsam, dass sie auch den einschlägigen Bedrohungen aus dem Internet wie Schadcode und Attacken unterschiedlichster Art ausgesetzt sind. Da Rechner in Unternehmen mit anderen Geräten im Firmennetz kommunizieren und auf zentrale Unternehmensressourcen zugreifen, sind nicht nur das Gerät selbst und die Daten darauf in Gefahr, sondern auch alle anderen Komponenten im Netzwerk. Angriffe können zudem Systeme und Daten von Partnerfirmen oder Auftraggebern erreichen. Weitere Bedrohungen für Daten und Systeme ergeben sich daraus, dass an den Schnittstellen der Rechner Geräte wie USB-Sticks oder Smartphones anschließen lassen, über die sich ebenfalls Schadcode eintragen oder Daten exfiltrieren lassen.

Technische Maßnahmen für Endpoint Security

Endgeräte sind gewissermaßen die Schwachpunkte im Firmennetz. Mit Endpunktschutz soll sichergestellt werden, dass die Geräte einem festgelegten Sicherheitsniveau entsprechen und die Sicherheitsrichtlinien des Unternehmens eingehalten werden. Technische Maßnahmen, die dafür verwendet werden, sind beispielsweise Virenschutz und Firewall, URL-Filter, Intrusion Prevention-Systeme (IPS), Endpoint Detection and Response (EDR)-Lösungen oder Data-Loss Prevention (DLP)-Funktionalität mit Schnittstellenüberwachung und Inhaltsprüfung bei Datentransfers.

Policies auf allen Rechnern umsetzen

In der Regel arbeiten diese Lösungen mit zwei Komponenten. Die zentrale Komponente wird im Firmennetz eingerichtet. Über eine Management-Konsole wird die Lösung administriert, hier sind die Daten für den Abgleich hinterlegt, werden die Sicherheitspolicies konfiguriert und Informationen wie Logs für Reports gespeichert. Auf den Endgeräten werden Software-Clients installiert, die die Policies an jedem Rechner umsetzen und dort die Informationen für Auswertungen sammeln. Sie sorgen dafür, dass die Richtlinien immer aktiv bleiben, unabhängig davon, ob ein Firmenrechner mit dem Firmennetz verbunden ist oder nicht und den Schutz der Endpoints ohne Unterbrechung sicherstellen. Im Firmennetz befinden sich die Endgeräte an exponierter Stelle. Endpoint-Schutz gehört daher zu den wichtigen Sicherheitsaufgaben in Unternehmen.

Hinterlasse einen Kommentar

avatar