Endpoint Security für M365 oder On-Prem

Ob Homeoffice, unterwegs oder im Unternehmen – Wir schützen Ihre Endpoints und Mobile Devices vor Datendiebstahl und Verlust. Entscheiden Sie mit unseren Experten über die Kombination aus Endpoint Detection und Response für einzigartigen Schutz gegen unbekannte Malware, Exploits und Ransomware. Um Organisationsdaten auf unternehmenseigenen oder persönlichen Geräten zu schützen empfehlen wir, Endpoint Security in Verbindung mit E-Mail Security für einen 360° Schutz.

Cybereason Endpoint Security

Die Endpoint Security Lösung von Cybereason ermöglicht es, Angriffe nicht nur zu erkennen und – aktiv oder automatisiert – abzuwehren, sondern auch die Spuren der Angreifer zu verfolgen. Netzwerke werden geschützt, Systeme vollständig bereinigt und sämtliche Lücken werden geschlossen. Die Cybereason Lösung sammelt und korreliert nicht nur pausenlos Informationen aller Benutzersysteme und Server des Unternehmens in Echtzeit, sondern blockiert gleichzeitig proaktiv bekannte und neue Malware sowie Ransomware und unterstützt somit den IT-Verantwortlichen umfassend.

Ihr Ansprechpartner

Peter Schaarschmidt

Sicheres Endpoint Management

FAQ

Einfalltor für Verschlüsselungstrojaner bleibt weiterhin die E-Mail in Verbindung ausführenden Client. Eine Awareness-Schulung ist sinnvoll aber reicht in der heutigen Zeit nicht aus. Die gefälschten E-Mails werden immer perfekter.
Aktuelle Lösungen bieten den Schutz der auch greift wenn versehentlich eine Email mit Trojaner geöffnet wurde. Die Verschlüsselung wird durch Lerntechnologien und Verhaltensanalyse erkannt, ein unternehmensweiter Schaden wird somit vermieden.

Mobile Device Management (MDM)-Lösungen ermöglichen den Administratoren auf unterschiedliche Art und Weise die Kontrolle über die Nutzung und den Zugriff auf geschäftlich genutzte Mobilgeräte nach zuvor definierten Sicherheitsrichtlinien (BSI IT-Grundschutz / ISO27001). MDM-Lösungen können den Patch-Status der Mobilgeräte ermitteln und das Einspielen von Updates auslösen, sobald diese verfügbar sind und getestet wurden. Außerdem kann zentral ein adäquater Passwortschutz, ein regelmäßiges Backup und eine Geräteverschlüsselung erzwungen werden. Im Falle eines Diebstahls oder eines Verlusts des Geräts kann zusätzlich eine Zwangslöschung erfolgen, um die Vertraulichkeit der Unternehmensdaten zu schützen. Dem Administrator wird es ermöglicht, die Nutzerrechte des Mobilgeräts dahingehend zu setzen, dass eine Installation von Anwendungen aus beliebigen und potentiell unsicheren Quellen nicht erlaubt ist

Die Festplatten-Vollverschlüsselung oder auch “Full Disk Encryption” schützt die in einem System verbauten Datenträger, wie magnetische Festplatten oder Flash Memory-basierte SSDs, vor unbefugtem Zugriff (Auslesen, Modifikation) durch Dritte. Die dort gespeicherten Informationen werden erst nach Authentisierung des Nutzers vor dem Hochfahren des PC- oder Smartphone-Betriebssystems im zugänglich. Diese Maßnahme schützt Daten auf Festspeichern unbeaufsichtigter, ausgeschalteter Endgeräte wie PCs, Laptops, Tablets oder Smartphones (Data at rest). Bei Verlust durch Unaufmerksamkeit oder Diebstahl, oder zeitweiliger Verfügbarkeit für unberechtigte Dritte, können Angreifer keine inhaltliche Auswertung oder Manipulation der gespeicherten Informationen vornehmen. Das
Kopieren der Festspeicher so geschützter Geräte liefert dann nur nutzlose, weil verschlüsselte Daten.