• Onlineshop
    Onlineshop
    • Shop
    • Thomas-Krenn-Wiki
    • Über Thomas-Krenn
    • Kontakt
    Thomas-Krenn-Magazin durchsuchen
    mag - Home mag
    • Shop
    • Thomas-Krenn-Wiki
    • Über Thomas-Krenn
    • Kontakt

      Sicherheit braucht Endpoint-Schutz – und gute Hardware

      0
      • von Ulrich Wolf
      • in Backup & Storage · Expertentipps · IT-Security
      • — 09.06.2016 um 10:16

      Um Datendiebstahl oder anderen unerlaubten Datenabfluss aus Unternehmen auch in Zeiten von Cloud-Diensten oder mobilen Endgeräten zu verhindern, sind Endpoint-Security-Lösungen nötig, die direkt auf den Clients für die Durchsetzung von Sicherheitsrichtlinien sorgen. Das Beispiel Endpoint Protector zeigt, wie ein zuverlässiger Hardware-Partner dabei helfen kann, skalierbare Lösungen auch für fünfstellige Nutzerzahlen zu finden.

      Bedrohungen für die IT im Unternehmen kommen nicht nur von außen, sondern auch von innen. Zu den größten Gefahren gehört die unberechtigte Weitergabe oder Veröffentlichung von vertraulichen Daten. Oft ist es nicht einmal böse Absicht, wenn Mitarbeiter den Umgang mit sensiblen Dokumenten etwas locker nehmen. Richtlinien und Schulungen helfen nur begrenzt, wenn die technischen Mittel fehlen, um sie umzusetzen und zu überwachen. Software zur Data Loss Prevention (DLP), also der Schutz vor Datenverlust, Datendiebstahl oder anderen Insider-Bedrohungen wird deshalb für viele Firmen oder Organisationen immer wichtiger.  In bestimmten Branchen, wie etwa dem Gesundheitswesen, sind Maßnahmen gegen Datenabfluss obligatorisch.

      Durch die Trends zu immer mehr mobilen Endgeräten, Nutzung von Cloud-Diensten für den Upload von Daten und BYOD wird es aber nahezu unmöglich, zentrale Unternehmens-Gateways dafür zu verwenden. Deshalb setzt Endpoint Protection an den Endgeräten an und überwacht und blockiert dort anhand von zentralen Richtlinien die Datenweitergabe.

      Software dieser Art ist komplex und muss eine Reihe von Anforderungen erfüllen. Es genügt nicht, dass sie die unerlaubte Weitergabe schützenswerter Daten verhindert. Wichtig ist auch, dass sich dem Nutzer bei der täglichen Arbeit keine Hindernisse in den Weg legt, einfach zu administrieren ist und sich auf einer Vielzahl von Endgeräten verwenden lässt. Ein zusätzlicher Aspekt ist die Einhaltung von Datenschutz-Richtlinien und Arbeitnehmer-Rechten, beispielsweise bei der Protokollierung der Zugriffe und der Auswertung der Protokolle.

      Als eine der besten Lösungen am Markt gilt der Endpoint Protector von CoSoSys. Er bietet Schutz gegen unerlaubten Transfer von Daten per E-Mail, Webmail, Cloud-Diensten sowie tragbarer Datenspeicher wie USB-Sticks. Er schützt PCs mit Microsoft-Systemen von Windows XP bis Windows 10, Ubuntu- oder OpenSUSE-Linux, Apple-Computer mit Mac OS X sowie mobile Geräte mit iOS und Android.

      Auch wenn die eigentliche Sicherheitsüberprüfung auf dem Endgerät stattfindet, sind zuverlässige Server für die Konfiguration, Steuerung und Protokollierung der Daten unerlässlich. Endpoint Protector arbeitet deshalb im Hardware-Bereich schon lange Zeit mit Thomas-Krenn zusammen. Derzeit testet Endpoint Protector auf Thomas-Krenn-Hardware Systeme mit virtuellen Appliances für den Einsatz mit bis zu 20.000 Endgeräten.

      Denn in vielen Fällen ist der Einsatz einer dedizierten Hardware-Appliance die beste Lösung, da sie sich schnell in Betrieb nehmen lässt. Bei besonders dynamischen, schnell wachsenden Firmen oder großen Organisationen mit Tausenden von Nutzern kann aber auch der Einsatz virtueller Appliances sinnvoll sein. Damit lassen sich Workloads besser skalieren und schnell auf sich ändernde Anforderungen anpassen.

       

      Tags: BackupContent: Know-howDatensicherungIT SecurityIT-Sicherheit

      Ulrich Wolf

      — Ulrich Wolf

      Ulrich Wolf war bei der Thomas-Krenn.AG von 2014 bis 2018 als Manger Communications tätig. Als externer Berater unterstützte er die Thomas-Krenn.AG anschließend bis 2021 im Bereich Öffentlichkeitsarbeit. Er ist seit 1999 in der IT-Welt als Redakteur, PR-Spezialist und IT-Berater unterwegs. Nebenbei kann er auch in der Praxis die Finger nicht ganz von der Technik lassen, mag Linux und andere unixoide Systeme und die Programmiersprache Ruby.

      Das könnte Sie auch interessieren

      • Mit_Industrie-PCs_zur_besten_IT-Strategie Mit Industrie-PCs zur besten IT-Strategie
      • Techniker und ihre Favoriten – die Low Energy Serie
      • SIMPLE, SEAMLESS, STREAMLINE – NetApp E-Series E2700
      • Optimierung der Unternehmenssicherheit durch die NGFW-Technologien in Open-Source-Firewalls

      Schreibe einen Kommentar Antwort abbrechen

      Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

        • Home
        • Expertentipps
        • Backup & Storage
        • Sicherheit braucht Endpoint-Schutz – und gute Hardware
        • Thomas-Krenn-Produkte

          • » Rack-Server
          • » Tower-Systeme
          • » Workstations
          • » Industrie-PCs
          • » Storage-Systeme
          • » Low Energy Systeme
          • » PCs & Thin Clients
          • » Einsatzzweck
          • » Software
          • » Infrastruktur
        • Über die Thomas-Krenn.AG

          Die Thomas-Krenn.AG ist einer der größten Hersteller individueller Server- und Storage-Systeme in Deutschland. Seit 2002 beliefert das Unternehmen Endanwender, Wiederverkäufer und Betreiber von Rechenzentren mit hochwertiger Hardware nach dem Build-to-Order-Prinzip. Auch als Lösungsanbieter für individuelle Kundenprojekte steht die Thomas-Krenn.AG für höchste Servicequalität bei hardwarenaher Entwicklung, Auftragsfertigung, Produktveredlung und Logistik.

          Sie ist damit ein anerkannt zuverlässiger Partner für Industrie, Systemhäuser, Dienstleister sowie mittelständische Endkunden aus jeder Branche. Die Thomas-Krenn.AG produziert mit derzeit rund 200 Mitarbeitern alle Server in Deutschland am Standort Freyung.

        • Unsere Autoren

          Redaktion
          Redaktion
          Thomas Niedermeier
          Thomas
          Niedermeier
          Florian Fritsch
          Florian
          Fritsch
          Werner Fischer
          Werner
          Fischer
          Ulrich Wolf
          Ulrich
          Wolf
          Andreas Ljubisic
          Andreas
          Ljubisic
          Christoph Mitasch
          Christoph
          Mitasch
          Bernhard Seibold
          Bernhard
          Seibold
          Benjamin Bayer
          Benjamin
          Bayer
          Stefan Bohn
          Stefan
          Bohn
          Armin Oberneder
          Armin
          Oberneder

        alle Rechte vorbehalten c/o Thomas-Krenn.AG