05. August 2019

Endpoint Security on point

Die vier wichtigsten Punkte in Ihrer Endpoint-Strategie

Der Computer – lange Zeit das Arbeitswerkzeuge der Wahl – teilt sich heute gemeinsam mit Smartphone, Laptop und Tablet den ersten Platz als unabdingbarer Helfer im Arbeitsalltag. Doch während man damals noch ein Antiviren-Programm auf dem PC installiert hat und sich sicher fühlte, reicht diese Vorsichtsmaßnahme gegen die heutigen Gefahren der Digitalisierung lange nicht mehr aus. Für eine lückenlose Endpoint-Strategie müssen alle potentiellen Schwachstellen eingebunden werden.

1. Alle Schwachstellen identifizieren

Wie viele Geräte sind wo im Einsatz, welche haben bereits welche Sicherheitsmechanismen implementiert und welche müssen darüber hinaus wie abgesichert werden? Diese Fragen sollten sich Sicherheitsbeauftragte in allererster Linie stellen. Jedes Gerät, das Zugang zum Internet hat, erhebt dabei unterschiedliche Sicherheits-Ansprüche. Während Computer mit relativ geringem administrativem Aufwand über eine Konsole gesteuert werden können, ist die Kontrolle und Verwaltung von Smartphones und Tablets und den darauf befindlichen Apps eine deutlich größere Herausforderung.

2. Endpoints managen

Die verschiedenen Ansprüche der Geräte erfordern eine vielschichtige Sicherheitsstrategie. Eine Lösung reicht dabei heutzutage nicht mehr aus. Wichtig ist, die Lösungen in eine Strategie einzubinden, die alles zentral managed und koordiniert. Dazu gehört die Berücksichtigung aller Endpoints als gleichwertige Glieder einer Kette. Eine Anti-Virus-Lösung ist mit Sicherheit ein notwendiger Schritt, aber eben nicht der einzige. Hilfreich dabei sind automatisierte Lösungen, die Zeit und Ressourcen sparen wie Mobile Device Management-Systeme. Wichtig ist hierbei, ein Lösungs-Stack aufzubauen, welches noch bedienbar für den Anwender ist. So gilt es, Lösungen zu wählen, die gemeinsam agieren und integriert verwendet werden können und nicht eine unüberschaubare Anzahl an Sicherheitslösungen zu implementieren.

3. Mobile Geräte schützen

Unter all den zu sichernden Geräten ist die Gefahr eines Data Leaks oder das Risiko eines kriminellen Zugriffs bei einem Endpoint besonders hoch: Mobile Devices. Tablets und Smartphones sind mit ihrer Vielzahl von Apps und ihren unterschiedlichen Betriebssystemen ein prädestiniertes Angriffsziel. Gerade Apps, die minütlich ohne explizite Sicherheitsüberprüfung in die App Stores gelangen, bergen Schwachstellen, die kein Anti-Viren-Programm und auch kein Mobile Device Management-System aufdecken kann. An solchen Brennpunkten helfen Lösungen wie APPVISORY, die die Apps auf dem Endpoint absichern und managen. Aus diesem Grund dürfen Mobile Application Management Systeme als unabdingbarer Bestandteil einer ganzheitlichen Endpoint-Strategie nicht fehlen.

4. Mitarbeiter sensibilisieren

Keine Endpoint-Strategie der Welt kann verhindern, dass der Mensch vor dem Gerät auch mal einen Fehler begeht. Sei es das Öffnen eines Links in einer Phishing-Mail, das unbeabsichtigte Weitergeben sensibler Informationen an Dritte oder die Wahl eines zu schwachen Passworts. Um solchen Gefahren vorzubeugen, muss jedes Unternehmen seine Mitarbeiter in Schulungen und Awareness-Programmen aufklären und transparent kommunizieren, warum sie bestimmten Policies aber auch Einschränkungen folgen sollten.



Ich erkläre mich mit der Erfassung meiner Daten einverstanden. (Pflichtfeld) Datenschutzerklärung

Verwandte Artikel

Welche 5 großen Sicherheitsbedrohungen sollten Unternehmen und Anwender aktuell besonders ernst nehmen und schnell in den Griff bekommen?

In Deutschland wurden 2016 Schäden in Höhe von 51,63 Millionen Euro durch Cyberangriffe verursacht. Zu den Hauptursachen gehört der „Datenklau“ mit 36 Prozent. Dicht gefolgt von der „unsachgemäßen Verwendung von Daten“ (19,3 Prozent).
Der Umstand, dass mobile Endgeräte zunehmend die gleichen Security-Probleme wie Desktops und Notebooks erfahren, wird in der Regel genauso unterschätzt, wie die Tatsache, dass ..