Zum Hauptinhalt springen

Suchen Sie nach etwas bestimmten?

Thinking Objects TOenterprise

Endpoint Security & Protection

Endpoint Security & Protection

Schutz der Anwender und ihrer Daten

Laut einer Studie von IDC im Jahr 2017 haben über die Hälfte der befragten Unternehmen Erfahrungen mit Angriffen auf die IT gemacht. Angriffswellen von Trojanern in Form von Ransomware und Advanced Persistent Threats (APT) zur Erpressung von Geld oder zum Abzug relevanter Daten waren dabei am stärksten vertreten.

Eine weitere potentielle Gefahr besteht darin, dass USB-Anschlüsse an Endgeräten für Zufluss ungewollter Daten und Schädlinge sowie Abfluss sensibler Daten genutzt werden, sei es durch Wechseldatenträger wie USB-Sticks oder durch andere Medien. Allerdings sollen vom Unternehmen freigegebene Geräte im Rahmen der Arbeitsprozesse genutzt werden können. Die unterschiedlichen Endgerätentypen wie Desktop-PC, ThinClient, Notebook, Tablet und Smartphones können die Prozesse in Ihrem Unternehmen optimal unterstützen. Dabei möchten Sie sicherstellen, dass Ihre Daten und Ihre Anwender vor den Gefahren in der Kommunikation über Internet, Instant Messaging und E-Mail geschützt sind. Zudem soll die Einhaltung der Unternehmensrichtlinien sichergestellt werden. Außerdem sollen Daten auf den Endgeräten oder dem Netzwerk verschlüsselt oder nur verschlüsselt übertragen werden. All diese Themen gehören zu dem Komplex der Endpoint Protection.

Die verschiedenen Ansätze der Endpoint Protection & Security

Im Rahmen der Endpoint Protrection können Sie verschiedene Ansätze verfolgen. So gibt es einerseits den reaktiven als auch den proaktiven Ansatz. Reaktiv arbeiten beispielsweise die klassischen Antiviren-Programme. Sie erkennen unbefugte Eindringlinge, ergreifen Maßnahmen und anschließend melden sie Vorkommnisse oder verschieben den Eindringling in die Quarantäne. Solche Systeme erkennen allerdings nur Schadsoftware, die bereits bekannt ist und bieten daher einen Basisschutz.

Bei unbekannten Angriffen bietet ein proaktiver Ansatz einen nachhaltigen Schutz. Dieser umfasst die drei wesentliche Elemente Regulierung der Berechtigung von Benutzern nach dem Prinzip des Least Privilege, erlauben und kontrollieren der Applikationen auf einem System durch den Ansatz des Whitelistings sowie die Isolation der Dokumente und Daten, die nicht aus einer vertrauenswürdigen Quelle stammen (Content Isolation und Sandboxing).

Der proaktive Schutz stellt eine Herausforderung für Unternehmen dar, da er häufig auch mit eingeschränkter Usability für die Nutzer einhergeht. Jedoch beschäftigen sich Unternehmen, wie beispielsweise Avecto mit ihrer Lösung Defendpoint schon damit, den Nutzern ihre Handlungsfreiräume zu lassen.

Auch eine Schulung Ihrer Mitarbeiter mit Hilfe von Awareness-Workshops und Maßnahmen hinsichtlich der Gefährdungen für Ihr Unternehmen ist ein wichtiger Bestandteil eines Endpoint Security Konzepts.

Wir bieten Ihnen Konzepte und Lösungen für den Unternehmenseinsatz, beginnend bei der Anforderungsanalyse, in der Unterstützung zur Schaffung von Richtlinien, der Auswahl und Einführung geeigneter Produkte sowie dem nachgelagerten Support und bei Bedarf Betrieb dieser Umgebungen.

Vereinbaren Sie mit uns eine WebSession inklusive Übersicht über Einfallstore, Schutzmaßnahmen und Lösungsansätzen.

Awareness-Plakate zur Mitarbeiter-Sensibilisierung

Awareness-Plakat Phishing
Awareness-Plakat WLAN
Awareness-Plakat Passwort
Awareness-Plakat Mobile Security v2

Wir melden uns bei Ihnen

Sie haben Fragen? Wir helfen Ihnen weiter.

Ihre Kontaktperson

Passgenaue Angebote und mehr
Vertriebsinnendienst

 +49 711 88770-410 vertriebsinnendienst@to.com
3 wesentliche Elemente eines proaktiven Endpoint Security Ansatzes
  • Regulierung der Berechtigung von Benutzern nach dem Prinzip des Least Privilege
  • Erlauben und Kontrollieren der Applikationen auf einem System durch den Ansatz des Whitelistings
  • Isolation der Dokumente und Daten, die nicht aus einer vertrauenswürdigen Quelle stammen (Content Isolation und Sandboxing)
Unsere Partner

Avecto

Gold Partner