KURZ-WEBINAR: "Lernen Sie APPVISORY kennen" startet in

Tag(e)

:

Stunde(n)

:

Minute(n)

:

Sekunde(n)

Sie wollen nicht warten? Sprechen Sie direkt mit uns!

Endpoint Strategie – Vier Schritte zu Ihrer Endpoint Security

5 Jan, 2021

Die vier wichtigsten Punkte in Ihrer Endpoint-Strategie

Der Computer – lange Zeit das Arbeitswerkzeuge der Wahl – teilt sich heute gemeinsam mit Smartphone, Laptop und Tablet den ersten Platz als unabdingbarer Helfer im Arbeitsalltag. Doch während man damals noch ein Antiviren-Programm auf dem PC installiert hat und sich sicher fühlte, reicht diese Vorsichtsmaßnahme gegen die heutigen Gefahren der Digitalisierung lange nicht mehr aus. Für eine lückenlose Endpoint-Strategie müssen Sie alle potentiellen Schwachstellen einbinden.

die Endpoint Strategie in Unternehmen umfässt Tablets, Laptops und Smartphones

Endpoint Security in 4 Schritten

1. Alle Schwachstellen identifizieren

Wie viele Geräte sind wo im Einsatz, welche haben bereits welche Sicherheitsmechanismen implementiert und welche müssen darüber hinaus wie abgesichert werden? Diese Fragen sollten sich Sicherheitsbeauftragte bei der Entwicklung der Endpoint Strategie in allererster Linie stellen. Jedes Gerät, das Zugang zum Internet hat, erhebt dabei unterschiedliche Sicherheits-Ansprüche. Während Computer mit relativ geringem administrativem Aufwand über eine Konsole gesteuert werden können, ist die Kontrolle und Verwaltung von Smartphones und Tablets und den darauf befindlichen Apps eine deutlich größere Herausforderung.

2. Endpoints managen

Die verschiedenen Ansprüche der Geräte erfordern eine vielschichtige Sicherheitsstrategie. Eine Lösung reicht dabei heutzutage nicht mehr aus. Wichtig ist, die Lösungen in eine Endpoint Strategie einzubinden, die alles zentral managed und koordiniert. Dazu gehört die Berücksichtigung aller Endpoints als gleichwertige Glieder einer Kette. Eine Anti-Virus-Lösung ist mit Sicherheit ein notwendiger Schritt, aber eben nicht der einzige. Hilfreich dabei sind automatisierte Lösungen, die Zeit und Ressourcen sparen wie Mobile Device Management-Systeme. Wichtig ist hierbei, ein Lösungs-Stack aufzubauen, welches noch bedienbar für den Anwender ist. So gilt es, für Ihre Endpoint Strategie Lösungen zu wählen, die gemeinsam agieren und integriert verwendet werden können. Eine unüberschaubare Anzahl an Sicherheitslösungen zu implementieren hilft an dieser Stelle nicht.

3. Mobile Geräte schützen

Unter all den zu sichernden Geräten ist die Gefahr eines Data Leaks oder das Risiko eines kriminellen Zugriffs bei einem Endpoint besonders hoch: Mobile Devices. Tablets und Smartphones sind mit ihrer Vielzahl von Apps und ihren unterschiedlichen Betriebssystemen ein prädestiniertes Angriffsziel. Gerade Apps, die minütlich ohne explizite Sicherheitsüberprüfung in die App Stores gelangen, bergen Schwachstellen, die kein Anti-Viren-Programm und auch kein Mobile Device Management-System aufdecken kann. An solchen Brennpunkten helfen Lösungen wie APPVISORY, die die Apps auf dem Endpoint absichern und managen. Aus diesem Grund dürfen Mobile Application Management Systeme als unabdingbarer Bestandteil einer ganzheitlichen Endpoint Strategie nicht fehlen.

4. Mitarbeiter sensibilisieren

Keine Endpoint Strategie der Welt kann verhindern, dass der Mensch vor dem Gerät auch mal einen Fehler begeht. Sei es das Öffnen eines Links in einer Phishing-Mail, das unbeabsichtigte Weitergeben sensibler Informationen an Dritte oder die Wahl eines zu schwachen Passworts. Um solchen Gefahren vorzubeugen, muss jedes Unternehmen seine Mitarbeiter in Schulungen und Awareness-Programmen aufklären und transparent kommunizieren, warum sie bestimmten Policies aber auch Einschränkungen folgen sollten.

Das könnte Sie auch interessieren

Threema App: So steht es um den Datenschutz

Threema App: So steht es um den Datenschutz

Neben Teamwire, Ginlo und Signal zählt Threema zu den bekannten Messengern in Deuschland, die ihren Fokus auf Datenschutz und -sicherheit legen. Wir haben die Messenger-App unabhängig auf ihre Datenschutz-Versprechen hin untersucht.

Das könnte Sie auch interessieren:

blank

Whitepaper: Wie sicher ist iOS wirklich?

Lange Zeit galt der Mythos, dass Apple-Geräte immer sicher sind. In letzter Zeit scheint Apple seinen Status als uneinnehmbare Festung jedoch zu verlieren. Erfahren Sie in unserem 12-seitigen Whitepaper, wie Sie die Risiken umgehen können.

Apptests, Tipps & ein Gratis-Geschenk!

Jetzt zum Newsletter anmelden!

 

Datenschutzerklärung: Wir versenden keinen Spam. Sie können den Newsletter jederzeit abbestellen.

PRESSEKONTAKT

Karina Quentin | PR & Communication

press@appvisory.com
Telefon +49 (0)511 35 39 94 22
Fax +49 (0)511 35 39 94-12

Apptests, Tipps und ein Gratis-Geschenk!

Jetzt zum Newsletter anmelden!

Datenschutzerklärung: Wir versenden keinen Spam. Sie können den Newsletter jederzeit abbestellen.

Contact