Computer, Laptops, Smartphones, Tablets und Drucker sind aus einer modernen Unternehmens­ausstattung nicht mehr wegzudenken. Bei diesen Endgeräten gilt es jedoch auch, einen Blick auf die Sicherheit zu werfen.

Endgeräte

Computer, Laptops, Smartphones, Tablets und Drucker sind aus einer modernen Unternehmens­ausstattung nicht mehr wegzudenken. Bei diesen Endgeräten gilt es jedoch auch, einen Blick auf die Sicherheit zu werfen.

Was ist ein Endgerät?

Endgeräte, auch Endpoints oder Daten­endgerät genannt, sind Geräte, die in ein privates oder öffentliches Computer- oder Telekom­munikations­netzwerk eingebunden werden können. Dies ermöglicht die Kommuni­kation zwischen den Endgeräten oder der Daten­austausch.

Mittlerweile gibt es je nach Kontext eine Vielzahl verschie­dener Endgeräte, daher lässt sich die Frage, „Welche Endgeräte gibt es?“ nicht pauschal beantworten. Zu den häufigsten Endgeräten in Unternehmen gehören zum Beispiel folgende Geräte:

  • Computer
  • Smartphones
  • Festnetz­telefone
  • Tablets
  • Drucker, Scanner und Kopierer
  • Server
  • Kassen­systeme

Endgeräte können über verschiedene Wege mit einem Netzwerk verbunden werden. Das kann die Verbindung über ein Kabel sein, etwa bei einem Stand­computer, der per LAN mit dem Internet verbunden wird. Aber auch die Verbindung mit einem Netzwerk über Funk ist möglich. Dies gilt vor allem für mobile Endgeräte wie Smartphones oder Tablets.

Endpoint-Security

Je nach Größe und Ausrichtung eines Unternehmens kann es leicht passieren, dass eine große Anzahl von Endgeräten verwendet wird. Da jedes Endgerät auf die Daten eines Unternehmens zugreifen kann, muss die Sicherheit aller Endgeräte gewähr­leistet werden. Dies bezeichnet man als Endpoint-Security oder auch Endgeräte­sicherheit.

Mit Endpoint-Security werden alle Endgeräte eines Unternehmens vor unbefugtem Zugriff und die Übertragung von Malware geschützt. Gleichzeitig stellt man so sicher, dass die Compliance-Vorgaben des Unternehmens eingehalten werden.

Eine Strategie zur Sicherung von Endgeräten besteht aus zwei Gruppen von Aktionen: organisa­torischen und technischen Maßnahmen. Die organisa­torischen Maßnahmen sollen Anwendungs­fehler durch Mitar­beitende minimieren. So sollten regelmäßig  IT-Sicherheits­schulungen stattfinden, die den richtigen Umgang mit den verschie­denen Formen von Endgeräten und die unternehmens­internen Compliance-Vorgaben vermitteln.

Die technischen Maßnahmen zum Schutz von Endgeräten setzen sich aus verschie­denen Aspekten zusammen. Endpoint Detection and Response Tools (EDR) ermöglichen die Überwachung der Endgeräte und können so potenzielle Bedrohungen selbst­ständig und frühzeitig erkennen. Zusätzlich sollten alle Endgeräte über einen aktuellen  Antivirus verfügen, da Virus­angriffe über Endgeräte laufen und erheblichen Schaden anrichten können.

Ein recht einfacher, aber effektiver Schritt in der Sicherheit der Unternehmens­infra­struktur ist die Regelung von Berechti­gungen. Indem nur die Mitarbei­tenden Zugang auf die Daten haben, die sie auch wirklich brauchen, wird die Sicherheit erhöht. Wird ein Endgerät angegriffen, sind so nicht direkt alle Daten im Unternehmen betroffen, sondern nur die, zu denen das Gerät einen Zugang hatte.

Ein Mann sitzt an einem Schreibtisch, während durch das Fenster die aufgehende Sonne scheint und hält ein Mobiltelefon vor sich, während ein Laptop auf dem Tisch steht.

Endpunkt­schutz­plattformen

Um die Sicherheits­risiken so gering wie möglich zu halten, ist es wichtig, Gefahren schnell zu erkennen und sofort zu reagieren. Mit einer Endpunkt­schutz­plattform (EPP) werden in einer Cloud die Sicherheits­infor­mationen aller Endgeräte gesammelt und analysiert. Dank solcher Systeme, die sich ständig weiter­entwickeln, reagieren Verant­wortliche auch auf komplexe und neuartige Angriffe gut und schnell. Zudem ist es möglich, über eine Endpunkt­schutz­plattform Updates auf allen Geräten zentral zu steuern und auszuführen. Sie müssen also nicht von jedem Benutzer manuell gestartet werden.