0 Ergebnisse gefunden
              Zurück zum Ergebnis
                White Papers

                Verbesserung der Endpunktsicherheit

                Der Stellenwert von Bedrohungserkennung, Transparenz und Unterbrechung der Bedrohungskette

                Dem vom Ponemon Institute erstellten Bericht "2014 State of Endpoint Risk" zufolge gaben 40 % der Befragten an, dass einer ihrer Endpunkte in den vergangenen zwölf Monaten als Einstiegspunkt für eine APT (Advanced Persistent Threat, erweiterte persistente Bedrohung) gedient hat.

                Was noch bedenklicher ist: Lediglich 24 % gaben an, dass ihre Endpunkt-Sicherheitstechnologie die Mitarbeiter über eine mögliche Bedrohung informiert hat. Die Sicherung der unterschiedlichen Endpunkte, die von Mitarbeitern genutzt werden, ist für Organisationen aller Größenordnungen eine echte Herausforderung. IT- und IT-Sicherheitsmitarbeiter müssen sich dem enormen Risiko stellen, das durch einen unzureichenden Schutz ihrer Endpunkte hervorgerufen wird. Die effektive Verwaltung und Sicherung von Endpunkten aktueller Bedrohungen gegenüber zwingt Unternehmen dazu, Anti-Malware-Funktionen mit hoher Transparenz und verhaltensbasierter Erkennung zu kombinieren. Wenn eine Organisation die entsprechenden Gegenmaßnahmen ergreift, hat sie nicht nur die Möglichkeit, Threat Actors, ihre Spionagepraxis und ihre Ausweichmanöver zu erkennen – auch der Zeitaufwand zur Reaktion auf die Angriffe und der durch die Angriffe entstehende Schaden lassen sich begrenzen.  

                Endpunktsicherheit erfordert heute mehr denn je einen umfassenden Ansatz. In diesem Whitepaper werden wir besprechen, wie sich kleine und große Unternehmen gleichermaßen wehren können. Es gibt ein berühmtes (wenn auch nicht belegtes) Zitat des Bankräubers Willie Sutton, der gesagt haben soll, er habe Banken ausgeraubt, "weil dort das Geld ist". Ob echt oder nicht, die Logik des Zitats erklärt, weshalb Angreifer an Endpunkten interessiert sind: Sie lassen sich einfach ausnutzen. Durch eine Kompromittierung von Endpunkten gelangen Angreifer oft an Unternehmensdaten. Sie können sowohl die auf den Geräten gespeicherten Daten abgreifen als auch von dort aus das Netzwerk nach brauchbaren Informationen durchsuchen.  

                Da das herkömmliche Konzept der Netzwerkperimeter so gut wie nicht mehr existiert, steigt die Bedeutung einer gesunden Endpunkt-Sicherheitsstrategie. Das Problem ist nur: Eine Sicherung von Endpunkten war noch nie einfach. Der herkömmliche Virenschutz basiert auf Signaturen, was bedeutet, dass Forscher im Bereich Sicherheit eine Bedrohung erkennen müssen, bevor sie eine Signatur oder Gegenmaßnahmen entwickeln können. Es muss gewissermaßen erst ein Opfer geben, bevor der entsprechende Schutz entwickelt werden kann. Der vermehrte Gebrauch von Ausweichmanövern durch Threat Actors – wie z. B. Änderungen an der Malware zur Umgehung der herkömmlichen Kontrolle oder die Nutzung von Tools, die in der Zielumgebung üblich sind – lässt sich so natürlich nicht verhindern.

                Gefällt Ihnen der Inhalt?
                Durch Ausfüllen des nachstehenden Formulars erhalten Sie umgehend Zugang.

                Wählen Sie Funktion:

                • Board of Directors (Vorstand)
                • CEO / CFO / COO
                • CISO / CSO
                • CIO / CTO
                • IT/IS/Sicherheits-VP/Leiter
                • IT/IS/Sicherheitsmanager
                • IT/IS/Sicherheitsmitarbeiter
                • IT/IS/ohne Sicherheit
                • Risiko/Recht/Compliance/Finanzen
                • Vertrieb/Marketing
                • Presse/Branchenanalyst
                • Schüler/Student

                Wählen Sie Land:

                • Select an item

                Wählen Sie Bundesland:

                • Select an item

                Wählen Sie Jahresumsatz:

                • > 1000
                • 501 - 999
                • < 500

                Wählen Sie Branche:

                • Bankwesen
                • Business-Services
                • Kreditgenossenschaft
                • Bildungswesen
                • Finanzwesen
                • Behörden
                • Health Care (Non-Hospital)
                • Schwerindustrie
                • Gastgewerbe
                • Krankenhäuser
                • Versicherungswesen
                • Rechtswesen
                • Fertigung
                • Medien
                • Mitgliederorganisationen
                • Einzelhandel
                • Technologie
                • Telekommunikation
                • Transportwesen
                • Dienstprogramme
                • Sonstiges

                Aktuelle Sicherheitsumgebung?:

                • Intern verwaltet
                • Extern verwaltet (Drittanbieter)
                • Kombiniertes Modell (intern und Drittanbieter)
                • Weiß nicht

                Auswahl Nächster Zeitrahmen für Sicherheitsinitiative:

                • 0–3 Monate
                • 3–6 Monate
                • 6–12 Monate
                • 12–24 Monate

                Select Our Greatest Security Challenge:

                • Sichern der Cloud
                • Bewertung der Sicherheitsstrategie
                • Optimieren von Sicherheitsabläufen
                • Schutz kritischer Ressourcen
                • Compliance erreichen und erhalten
                • Verhindern einer Datenschutzverletzung
                • Zugang zu verwertbarer Sicherheits-Intelligence
                • Zugang zu Know-how im Bereich Sicherheit
                • Vorbereiten und Reagieren auf einen Vorfall

                Möchten Sie mehr dazu erfahren?

                Ich benötige Hilfe bei (bitte zutreffende Punkte auswählen)

                Wählen Sie Bevorzugte Anrufzeit:

                • Vormittag (8–10 Uhr GMT+1)
                • Später Vormittag (10–12 UhrGMT+1)
                • Früher Nachmittag (12–15 Uhr GMT+1)
                • Später Nachmittag (15–17 Uhr GMT+1)

                Neuigkeiten von SecureWorks:

                Zugehörige Inhalte