Computer, Laptops, Smartphones, Tablets und Drucker sind aus einer modernen Unternehmensausstattung nicht mehr wegzudenken. Bei diesen Endgeräten gilt es jedoch auch, einen Blick auf die Sicherheit zu werfen.
Computer, Laptops, Smartphones, Tablets und Drucker sind aus einer modernen Unternehmensausstattung nicht mehr wegzudenken. Bei diesen Endgeräten gilt es jedoch auch, einen Blick auf die Sicherheit zu werfen.
Computer, Laptops, Smartphones, Tablets und Drucker sind aus einer modernen Unternehmensausstattung nicht mehr wegzudenken. Bei diesen Endgeräten gilt es jedoch auch, einen Blick auf die Sicherheit zu werfen.
Endgeräte, auch Endpoints oder Datenendgerät genannt, sind Geräte, die in ein privates oder öffentliches Computer- oder Telekommunikationsnetzwerk eingebunden werden können. Dies ermöglicht die Kommunikation zwischen den Endgeräten oder der Datenaustausch.
Mittlerweile gibt es je nach Kontext eine Vielzahl verschiedener Endgeräte, daher lässt sich die Frage, „Welche Endgeräte gibt es?“ nicht pauschal beantworten. Zu den häufigsten Endgeräten in Unternehmen gehören zum Beispiel folgende Geräte:
Endgeräte können über verschiedene Wege mit einem Netzwerk verbunden werden. Das kann die Verbindung über ein Kabel sein, etwa bei einem Standcomputer, der per LAN mit dem Internet verbunden wird. Aber auch die Verbindung mit einem Netzwerk über Funk ist möglich. Dies gilt vor allem für mobile Endgeräte wie Smartphones oder Tablets.
Je nach Größe und Ausrichtung eines Unternehmens kann es leicht passieren, dass eine große Anzahl von Endgeräten verwendet wird. Da jedes Endgerät auf die Daten eines Unternehmens zugreifen kann, muss die Sicherheit aller Endgeräte gewährleistet werden. Dies bezeichnet man als Endpoint-Security oder auch Endgerätesicherheit.
Mit Endpoint-Security werden alle Endgeräte eines Unternehmens vor unbefugtem Zugriff und die Übertragung von Malware geschützt. Gleichzeitig stellt man so sicher, dass die Compliance-Vorgaben des Unternehmens eingehalten werden.
Eine Strategie zur Sicherung von Endgeräten besteht aus zwei Gruppen von Aktionen: organisatorischen und technischen Maßnahmen. Die organisatorischen Maßnahmen sollen Anwendungsfehler durch Mitarbeitende minimieren. So sollten regelmäßig IT-Sicherheitsschulungen stattfinden, die den richtigen Umgang mit den verschiedenen Formen von Endgeräten und die unternehmensinternen Compliance-Vorgaben vermitteln.
Die technischen Maßnahmen zum Schutz von Endgeräten setzen sich aus verschiedenen Aspekten zusammen. Endpoint Detection and Response Tools (EDR) ermöglichen die Überwachung der Endgeräte und können so potenzielle Bedrohungen selbstständig und frühzeitig erkennen. Zusätzlich sollten alle Endgeräte über einen aktuellen Antivirus verfügen, da Virusangriffe über Endgeräte laufen und erheblichen Schaden anrichten können.
Ein recht einfacher, aber effektiver Schritt in der Sicherheit der Unternehmensinfrastruktur ist die Regelung von Berechtigungen. Indem nur die Mitarbeitenden Zugang auf die Daten haben, die sie auch wirklich brauchen, wird die Sicherheit erhöht. Wird ein Endgerät angegriffen, sind so nicht direkt alle Daten im Unternehmen betroffen, sondern nur die, zu denen das Gerät einen Zugang hatte.
Um die Sicherheitsrisiken so gering wie möglich zu halten, ist es wichtig, Gefahren schnell zu erkennen und sofort zu reagieren. Mit einer Endpunktschutzplattform (EPP) werden in einer Cloud die Sicherheitsinformationen aller Endgeräte gesammelt und analysiert. Dank solcher Systeme, die sich ständig weiterentwickeln, reagieren Verantwortliche auch auf komplexe und neuartige Angriffe gut und schnell. Zudem ist es möglich, über eine Endpunktschutzplattform Updates auf allen Geräten zentral zu steuern und auszuführen. Sie müssen also nicht von jedem Benutzer manuell gestartet werden.