Zum Hauptinhalt springen

So schützen Sie Endpunkte richtig

Verteidigungsstrategien im Zeitalter von Cloud Computing und Remote Work

Tanium
Firma: Tanium
Sprache: Deutsch
Größe: 13 Seiten
Erscheinungsjahr: 2023
Besonderheit: registrierungspflichtig
Exklusiv
für Mitglieder

Premium: Einloggen und Whitepaper lesen

Anwendungen, Daten und Mitarbeiter haben das Firmennetz längst verlassen. Der Endpunkt wird damit zur letzten Verteidigungslinie – egal, ob es sich um einen PC, ein IoT-Device oder ein Cloud-Konto handelt. Dieses eBook zeigt, wie Sie mit der richtigen Sicherheitsstrategie einen umfassenden Endpunktschutz gewährleisten und Risiken minimieren.

Inhalt:

Hybride Arbeitsmodelle, der Siegeszug des Cloud Computing, aber auch Trends wie das Internet of Things (IoT) und Edge Computing haben zu einer völlig veränderten Sicherheitslage geführt. Anwendungen, Daten und Mitarbeiter haben das Firmennetz verlassen, es genügt daher nicht mehr, nur den Perimeter vor Angriffen zu schützen. Stattdessen stehen nun die Endpunkte im Zentrum jeder IT-Sicherheitsstrategie – und leider auch im Fokus der Cyberkriminellen. Laut einer Studie des Ponemon Institute sind mehr als zwei Drittel aller Unternehmen bereits Opfer von Endpunkt-Attacken geworden, die zum Diebstahl von Daten und/oder zur Kompromittierung der IT-Infrastruktur geführt haben.

Dieses eBook zeigt Ihnen, wie Sie Ihren Endpunktschutz verbessern können. 

Sie erfahren:

  • Wie sich die Bedrohungslandschaft verändert und auf welche Risiken Sie sich vorbereiten müssen.
  • Wie Sie sich einen Überblick über alle Endpunkte in Ihrem Netz verschaffen und deren Verhalten in Echtzeit überwachen.
  • Wie Sie Sicherheits-Updates und Patches in kürzester Zeit auf allen betroffenen Endgeräten zur Verfügung stellen können.

Originalauszug aus dem Dokument:

Angreifer können auch über eine dritte Erpressungsebene agieren: Kunden, Partner und Mitarbeiter des Unternehmens direkt kontaktieren und sie darüber informieren, dass ihre Daten heimlich kopiert wurden. Die Angreifer ermutigen diese Stakeholder dann dazu, das Unternehmen zur Lösegeldzahlung zu drängen, damit die Daten nicht weitergegeben werden. Oder sie verlangen, dass diese Stakeholder zum Schutz ihrer personenbezogenen Daten eigene Lösegeldzahlungen leisten. Die kriminelle Bande „Clop“ hat diese Strategie 2021 übernommen und zwei Lösegelder verlangt: eines zur Entschlüsselung von Daten und ein weiteres dafür, dass diese Daten nicht an die Öffentlichkeit weitergegeben werden.

Mit drei möglichen Erpressungsstufen sind die Einsätze bei Ransomware höher als je zuvor. Zum Schutz vor diesen neuen Formen der Erpressung reicht das Erstellen von Backups Ihrer Daten nicht aus. Jetzt müssen Sie Ihre Daten schützen, wo immer sich diese auch befinden. Das bedeutet, dass Sie alle Ihre Endpunkte überall, unabhängig vom jeweiligen Standort sichern müssen, damit sie nicht zum Einfallstor für einen Angriff werden.

So schützen Sie Endpunkte richtig

Verteidigungsstrategien im Zeitalter von Cloud Computing und Remote Work

Inhaltstyp: Whitepaper
Tanium