Das 1×1 der IT-Sicherheit: Warum der Schutz von Endpunkten jetzt besonders wichtig ist

Headergrafik des 1x1 der IT-Sicherheit

In unserer Blog-Serie zu IT-Security haben wir uns bisher mit dem Ende der klassischen Passwörter, der Notwendigkeit von Sicherheitsupdates sowie Compliance-Lösungen befasst. In der aktuellen Folge widmen wir uns der Sicherheit von Endpunkten – aufgrund der aktuellen Lage eines der drängendsten IT-Sicherheitsthemen, denn die Angriffe auf das Homeoffice nehmen zu.

Der Ausbruch von COVID-19 hat viele Unternehmen gezwungen, über Nacht auf dezentrales Arbeiten umzustellen. Der plötzliche Wechsel ins Homeoffice konnte nicht überall rechtzeitig mit Hardware-Lösungen aus der IT-Abteilung gewährleistet werden. Das bedeutet: Das Sicherheitsrisiko steigt, denn mobile sowie private Geräte bergen ein höheres Risiko für die Datensicherheit. Die Sicherheitsspezialistinnen und -spezialisten von Trend Micro und Kaspersky beobachten, dass seit Mitte März die Zahl der Cyberangriffe auf Endgeräte im Homeoffice massiv gestiegen ist.

Mobile Geräte erhöhen das Sicherheitsrisiko

Schon vor der Pandemie war die Sicherheit von Laptops oder Smartphones für Unternehmen eine der zentralen Herausforderungen. Die Zukunft der Arbeit ist mobil, doch das erhöht auch die Gefahr einer Cyberattacke. Mobile Geräte können gestohlen oder verloren werden. Cyberkriminelle können die Netzwerk- und Kommunikationsverbindungen der Beschäftigten hacken. IT-Sicherheitsexperten warnen bereits seit einiger Zeit vor den IT-Sicherheitsrisiken von Homeoffice-Modellen. In einer Welt, in der Daten immer wertvoller werden, nutzen Cyberkriminelle jede sich bietende Schwachstelle aus, um ihrer habhaft zu werden.

Wie können sich Unternehmen vor diesen Gefahren schützen? Im vergangenen Herbst haben wir alle Funktionen unserer IT-Sicherheitsanwendungen für den Modern Workplace zusammengeführt – und um KI-basierte Features erweitert. Das Ergebnis ist der Microsoft Endpoint Manager, der genau in diesen Situationen, Unternehmen vor Angriffen schützen kann.

Der Microsoft Endpoint Manager führt Sicherheitstools für den Modern Workplace zusammen

Die Funktionen, Daten und neuen intelligenten Aktionen von Microsoft Intune und Microsoft Endpoint Configuration Manager sind dadurch in einer nahtlosen „End-to-End“-Lösung gebündelt. Das ermöglicht Unternehmen die Integration cloudbasierter Sicherheitskontrollen, einschließlich risikobasiertem Zugriff auf Anwendungen und Daten. Mit Analyse-Tools können Probleme ermittelt werden, die sich auf Endnutzerinnen und -nutzer auswirken.

Unsere Lösung erlaubt es Unternehmen, ihren Beschäftigten das Arbeiten in einer gewohnten Umgebung zu ermöglichen – ohne Kompromisse bei der Sicherheit eingehen zu müssen. Das ist insbesondere in Zeiten von COVID-19 wichtig, wenn kaum jemand Zugriff auf den eigenen Computer im Büro hat.

Fokus auf IT-Sicherheit für modernes Arbeiten

In Zukunft werden immer mehr Menschen selbst entscheiden, wo und wann sie arbeiten möchten. Die aktuelle Situation zwingt viele Unternehmen sich mit einer Herausforderung auseinanderzusetzen, die ohnehin unvermeidlich ist: Sie müssen die IT-Sicherheit für modernes, agiles Arbeiten gewährleisten.

Mehr Informationen zum Microsoft Endpoint Manager und der Frage, wie Unternehmen ein informiertes, agiles und umfassendes Sicherheitskonzept umsetzen können, bietet dieses Webinar.

Weitere Beiträge der Serie:


Ein Beitrag von Stratos Komotoglou
Senior Subsidiary Product Marketing Manager Microsoft 365 Security bei Microsoft Deutschland

Profilbild Stratos Komotoglou

 

 

Tags: , ,

Weitere Infos zu diesem Thema

20. November 2019
Die Zukunft der IT-Sicherheit: Mobil und sicher

Smartphones, Tablets und Laptops – die mobile und sichere Nutzung von Geräten wird immer wichtiger. Teil drei unserer Reihe „Cyber Security 1×1“ widmet sich IT-Lösungen rund um den modernen Arbeitsplatz.

17. März 2020
Das 1×1 der IT-Sicherheit

In unserer Serie „Das 1×1 der IT-Sicherheit“ widmen wir uns zentralen Begriffen und Vorgängen der IT-Sicherheit.

8. April 2020
Das 1×1 der IT-Sicherheit: Im Compliance-Dschungel

Wie können Unternehmen die Möglichkeiten innovativer Technologien nutzen und gleichzeitig komplexe regulatorische Vorschriften erfüllen? In Folge 3 unserer Serie „1×1 der IT-Sicherheit“ bringen wir Ordnung in den Compliance-Dschungel.