Endpoint-Security – Strategien und Maßnahmen zur Absicherung von Endgeräten im Netzwerk

Kostenloser On-Demand-Webcast vom 19.11.2009
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
424 Views / Downloads  
Heutzutage richten Experten ihre Aufmerksamkeit mehr und mehr auf einen Hauptrisikobereich im Netzwerk – die Endpoints. Zu den Endpoints zählt praktisch jedes EDV-Gerät, das an ein Netzwerk angeschlossen ist. Dazu gehören PCs, Notebooks, portable oder elektronische Geräte mit Speicher, I/O, und/oder kabellose Connectiviy und IP-Netzwerk-Geräte.

Endpoints sind für eine Reihe von Angriffsarten anfällig, speziell bei Schwachstellen in allgemeinen Netzwerk-Protokollen oder Programmierfehlern in großen Software-Daten-Puffern, die bei einem Overflow Speicher korrumpieren und die Ausführung von Malicious Code zulassen. Auch die vielen Windows basierten PCs sind durch Angriffe von Hackern gefährdet. Neben Software-Anwendungen und Betriebssystemen sind jedoch alle Endpoints die IP nutzen anfällig für Angriffe.

 

Ein weiteres Risiko stellt der Einsatz von mobilen Endpoints dar, da sich diese außerhalb des traditionellen Perimeters befinden. Damit stellen Endpoints eine enorme logistische Herausforderung für das IT-Personal dar, das die Durchsetzung von Policies und den Einsatz der Komponenten von verschiedenen Security Agents auf jedem physischen Gerät verwalten muss.

 

Herr Schuberth von Check Point erläutert in diesem ca. 50 minütigen Webcast an Hand von Beispielen die Gefahren die bei unterschiedlichen Endpoints lauern und demonstriert wie Angriffe zu Datendiebstahl, Unterbrechung von Geschäftsvorgängen und zu potentiellen Strafen für fehlende Gesetzes- und Vorschriftenkonformität in Bezug auf die Sicherheit führen.

 

Darüber hinaus zeigt Herr Schuberth am Beispiel von Check Point Endpoint-Security-Lösungen, wie Sie die Endpoints Ihrer IT-Infrastruktur zentral und effektiv gegen Angriffe absichern und schützen können.

 

Heinrich Seeger moderiert die Veranstaltung und leitet eine angeschlossene Q&A-Session mit Ihren Fragen. Eine detaillierte Agenda mit den Referenten-Profilen können Sie hier herunterladen. 

Kommentar verfassen

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.