29 Oktober 2020

In diesem Jahr dreht sich alles darum, die mobilen Endgeräte der Mitarbeiter auf ganzer Linie sicher zu machen. Denn: fast 60 Millionen Deutsche nutzen ihr Smartphone immer häufiger privat und beruflich. Für IT-Entscheider bedeutet das vor allem, sich für eine umfassende Endpoint Protection zu rüsten.

Nach einem anstrengenden Arbeitstag im Zug oder Flugzeug sanft entschlummern. Schnell kommt es vor, dass man sein Notebook nicht mehr im Blick hat und das mobile Gerät plötzlich verschwunden ist. Allein schon der Verlust der Hardware ist schmerzhaft, wichtiger noch sind aber die Unternehmensdaten, die bei einem solchen Diebstahl in die falschen Hände geraten können.   

Verhindern lassen sich diese Diebstähle nicht, aber mit der richtigen Endpoint Protection können Sie die Auswirkungen erheblich abmildern und entweder das ganze Gerät oder zumindest die wichtigen Daten löschen oder unbrauchbar machen. Unternehmen müssen sich darüber bewusst sein, was mit den Daten außerhalb des geschützten Firmenkomplexes passiert, denn grundsätzlich ist der mobile Zugang ungeschützter als der Zugang von stationären Rechnern.

Sie interessieren Sich für das Thema? Sichern Sie sich jetzt spannendes Wissen in unserer Best-Practice-Webinar-Reihe. Jetzt anmelden! 

Anzeige
metafinanz-banner-4

 

In Zeiten von Covid-19 ist ein ganzheitlicher Security-Ansatz inklusive Endpoint Protection noch wichtiger geworden, denn die Zahl der von darüber Angestellten genutzten Endgeräte außerhalb des Unternehmensperimeters hat sich vervielfacht. Arbeitsprozesse müssen auch von Standorten außerhalb der gesicherten IT-Infrastruktur im Unternehmen weitergeführt werden. Neben der Absicherung der Geräte und der Frage, wie Daten weiterhin sicher übertragen werden können, sind zudem meist die Angestellten nicht ausreichend geschult. Viele vernachlässigen die Sicherheit und achten nicht genug auf ihre Endgeräte. Gefahren drohen nicht nur durch Diebstahl, sondern auch durch Schatten-IT und ein Mischmasch aus privater und beruflicher Nutzung der Endpoints. Hacker eröffnen sich damit zahlreiche Einfallstore.

Eine ganzheitliche Sicherheitsstrategie: Das sollten IT-Entscheider beachten

Eine ganzheitliche Strategie ist gefragt, um allen eine einheitliche Nutzererfahrung zu bieten, sie vor Missbrauch zu schützen und bei Bedarf einzugreifen. Technik ist wichtig, reicht aber allein nicht aus. Die Mobilitätsstrategie und die IT-Infrastruktur müssen zusammen gedacht und gemanagt werden. Zudem muss in einer umfassenden Sicherheitsstrategie auch der Mensch berücksichtigt werden. Es ist nötig,  alle Elemente zum Schutz einer Organisation zu integrieren und sie als ein komplexes und miteinander verbundenes System zu betrachten. Der letztendliche Zweck der ganzheitlichen Sicherheit ist ein kontinuierlicher Schutz über alle Angriffsflächen hinweg: die Gesamtheit aller physischen, Software-, Netzwerk- und menschlichen Faktoren. Damit Sicherheit ganzheitlich betrachtet werden kann, muss eine Reihe von Voraussetzungen erfüllt sein:

Metafinanz

Die Mitarbeiter, als integraler Bestandteil des Systems, müssen geschult werden. (Quelle: iStock / Cecilie_Arcurs)

Zunächst müssen getrennte Sicherheitsbereiche gemeinsam angewendet werden: Schlösser zum Beispiel in der physischen Umgebung und Sicherheitssoftware in der virtuellen Umgebung. Ganzheitliche Sicherheit erfordert auch, dass Systeme und Geräte kompatibel und interoperabel sind.

Die Mitarbeiter, ebenfalls ein integraler Bestandteil des Systems, müssen geschult werden. Zentral ist zudem, dass Sicherheitsrichtlinien und -verfahren vom gesamten Personal klar verstanden werden, und diejenigen, die mit dem Sicherheitssystem arbeiten werden, sollten zu dessen Umsetzung beitragen. Auch der Datenschutz sowie andere Compliance-Richtlinien müssen beachtet werden.

Best-Practices-Webinare: So rüsten Sie Ihre Sicherheitsarchitekturen

In einer Reihe von Webinaren zum Thema Bedrohungsschutz und Endpoint Protection wird Ihnen vorgestellt, wie Sie Ihr Unternehmen im Hinblick auf mobile Security voranbringen und schützen. Sichern Sie sich jetzt Ihre exklusive Teilnahme.

  • AUSGEBUCHT – Am 03.12.2020 erklärt unser Expertenteam in einem Webinar unter dem Titel „So erkennen Sie schnell die Schwachstellen von Web-Applikationen“, wie Sie Schwachstellen finden und erkennen, die einen Imageschaden durch einen möglichen Abfluss von Daten verursachen können.

 

  • „Hackerangriffe: So erkennen Sie kritische IT-Komponenten“ ist das Webinar-Thema, welches am 11.12.2020 stattfindet. Dabei erfahren Sie, wie Sie mit innovativen Analysetechniken Ihre IT-Umgebung im Blick behalten und Angreifern einen Riegel vorschieben.

 

  • AUSGEBUCHT – Im Webinar „Next Generation IT Security Framework“ am 27.11.2020 analysieren wir Ihre aktuelle IT-Infrastruktur und geben Optimierungsvorschläge an die Hand.

 

  • Außerdem wird in einem weiteren Webinar am 04.12.2020 zum Thema „Mit diesen Maßnahmen halten sich Fachbereiche die Hacker vom Hals“ die Prävention von Schadsoftware Angriffen zur Abwehr von beispielsweise CEO Fraud aufgegriffen. Hier steht unter anderem die Sensibilisierung von Mitarbeitern auf der Agenda. Wir zeigen Ihnen, welche technischen und organisatorischen Maßnahmen zur Minimierung von Angriffen aus dem Internet auf Mitarbeiter getroffen werden sollten. 

 

  • Wie zentral IT-Sicherheitskonzepte im Zusammenhang mit der Einführung von Microsoft Power Plattformen sind, erfahren Sie in dem Webinar am 10.12.2020: „Ausgewählte Tools für das Identity Management

 

  • Die Risiken des mobilen Arbeitens offenzulegen und ein Bewusstsein für die Bedrohungslage der mobilen Endgeräte zu schaffen. Das ist das Ziel des Webinars zum Thema „So gelingt die adaptive Sicherheit: Mobile Security Tech Workshop“ am 09.12.2020. Hier werden wirkungsvolle und effiziente Methoden zur Absicherung vorgestellt.

 

Jetzt Session auswählen und von spannendem Input profitieren. 

Anzeige

metafinanz-banner-4_version2

 

Sichern Sie sich jetzt einen Platz in einer Best-Practice-Webinar-Reihe. Wählen Sie Ihr favorisiertes Thema und erhalten Sie spannenden Input zu einem ganzheitlichen IT-Security-Ansatz inkl. Endpoint Protection. Wir freuen uns auf Ihre Teilnahme.

 

Quelle Titelbild: iStock / anyaberkut