Jede Hardware Entscheidung ist auch eine Sicherheitsentscheidung.

Endpunktsicherheit im Fokus

Neue Risiken für Endgeräte erfordern mehrschichtige Sicherheitslösungen

19.04.2018
Weil es mit einer Firewall allein nicht mehr getan ist, müssen die IT-Verantwortlichen in Unternehmen und Organisationen ihr Augenmerk auf holistische Sicherheitsstrategien lenken, um der veränderten Herausforderungen Herr zu werden.

Lange galt sie als das Nonplusultra, wenn es um den Schutz vor Hacker-Attacken und Vireninvasionen ging: Die Firewall schirmte Rechner und Inhalte mehr oder weniger effektiv vor unerwünschten Zugriffen mit kriminellen Intentionen ab. Doch mit dem Internet der Dinge, einer ständig wachsenden Zahl miteinander vernetzter und mobiler Endgeräte - die auch beruflich genutzt werden - sowie den darauf laufenden Cloud Computing-Anwendungen wächst das Sicherheitsrisiko nahezu ungebremst von jeder Firewall mit jedem zusätzlichen Endpunkt weiter. Das Konzept einer Firewall als Universalschutz im Sinne einer undurchlässigen "Grenzzaun" (Perimeter)-Lösung muss insofern überdacht werden.

Konnektivität und Mobilität schaffen neue Lücken

Tatsächlich befinden sich die Bedrohungen der Datensicherheit in einem rasanten Wandel. In einer Welt der permanenten Konnektivität und dislozierter Home-Office-Arbeitsplätze nimmt der Schutz der Kunden- und Unternehmensdaten ungeahnte Dimensionen an. Es reicht nicht mehr, dabei nur die bereits bekannten Risiken auszuschalten. Vielmehr muss die IT durch proaktive Maßnahmen künftige Cyber-Attacken verhindern, indem sie den Hackern stets einen Schritt voraus ist.

»


Im Mittelpunkt einer solchen vorausschauenden Sicherheitsstrategie steht die Endpunktsicherheit. Darauf weisen die Sicherheitsexperten des PC- und Druckerherstellers HP in ihrem Whitepaper "Die wachsende Bedeutung der Endpunktsicherheit" hin. Jedes zusätzliche Endgerät schaffe auch ein neues Einfallstor für Opportunisten und Kriminelle, mahnen die Autoren in der Broschüre. Allzu oft übersehen würden dabei die Ausgabegeräte: So werden pro Sekunde allein 483 Netzwerkdrucker gehackt. Sie stellen eine relativ leicht zu überwindende Hürde für das Einschleusen von Viren und Malware, Rootkits oder betrügerische Browser-Add-ons in die gesamte IT einer Organisation dar.

Whitepaper

Erfahren Sie mehr über die wachsende Bedeutung der Endpunktsicherheit im gleichnamigen Whitepaper.

Endgeräte müssen sicherer werden

Bis mit Hilfe neuer Schutzmechanismen wie Blockchain das Tracking und die Authentifizierung jeder Interaktion innerhalb eines Netzwerkes alle Endgeräte sicherer gemacht werden können, dauert es noch eine Weile. Umso wichtiger ist es, schon heute eine Infrastruktur von Schutzmechanismen für PCs, Drucker, Server und Lösungen im Unternehmen einzurichten, mit der sich der hohen Anpassungsgeschwindigkeit der Cyberbedrohungen offensiv begegnen lässt.

Ein ganzheitliches Cyber-Sicherheitskonzept für Endgeräte umfasst dabei die Automatisierung von Schutzmaßnahmen bei gleichzeitig vollem Erhalt der Geräteverfügbarkeit, die Minimierung manueller Eingriffe der IT sowie die Gewährleistung von Mobilität unter Einhaltung hoher Sicherheitsstandards bei der Authentifizierung, dem Identitätsschutz und der Datenverschlüsselung.

Die mit Intel Core i7 Prozessor Gen7 ausgestatteten HP Premium-Laptops und Notebooks bringen dafür beste technische Voraussetzungen mit: Durch eine Hardware-integrierte MFA Multifaktor-Authentication, Fingerprofil-Erkennung, Smartcard- und TPM-Features sowie weitere eingebaute Sicherheitsmerkmale ermöglichen sie maximalen Zugriffschutz auch jenseits der Firmen-Firewall. Weitere Informationen dazu finden Sie hier.

Hier das Whitepaper herunterladen