{"id":38834,"date":"2017-07-10T07:30:57","date_gmt":"2017-07-10T05:30:57","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=38834"},"modified":"2017-07-07T13:32:55","modified_gmt":"2017-07-07T11:32:55","slug":"it-sicherheit-deutsche-unternehmen-unterschaetzen-risiken-von-endgeraeten","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2017\/07\/10\/it-sicherheit-deutsche-unternehmen-unterschaetzen-risiken-von-endgeraeten\/","title":{"rendered":"IT-Sicherheit: Deutsche Unternehmen untersch\u00e4tzen Risiken von Endger\u00e4ten"},"content":{"rendered":"<p><strong>Ger\u00e4te wie PCs, Smartphones &amp; Co. erfordern starke Sicherheitsma\u00dfnahmen. Zudem untersch\u00e4tzen viele Unternehmen die Risiken von Druckern.<\/strong><\/p>\n<p>Unternehmen werden t\u00e4glich angegriffen, wie die weltweiten Attacken mit der Ransomware <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/06\/28\/trotz-wannacry-co-die-sicherheitsbedenken-der-deutschen-sind-gesunken\/\" target=\"_blank\" rel=\"noopener noreferrer\">WannaCry und Petya in den vergangenen Wochen<\/a> eindrucksvoll belegt hat. An der Frequenz der Angriffe wird sich mittelfristig nichts \u00e4ndern. Daher kommt es jetzt darauf an, die Angriffsfl\u00e4che so klein wie m\u00f6glich zu halten, Systeme und Schnittstellen proaktiv zu \u00fcberwachen und Wiederherstellungspl\u00e4ne verf\u00fcgbar zu haben.<\/p>\n<p>Ein zentraler Bestandteil dieser Strategie sind die sogenannten Endpoints: Endpoints wie etwa Desktop-PCs, Mobilger\u00e4te wie Smartphones und Tablets sowie\u00a0Drucker sind zentrale Schnittstellen zwischen den Anwendern und der Informationstechnologie und m\u00fcssen daher besonders abgesichert werden.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2017\/07\/IDC_Security_Teaser1.jpg\" alt=\"\" \/><\/p>\n<p>Next Gen Endpoint Security erweitert etablierte L\u00f6sungen zum Schutz der Endpoints um neue Technologien und Security-Architekturen sowie proaktive Vorgehensweisen zum Erkennen und Beseitigen von Schwachstellen und Vorf\u00e4llen auf den Endpoints.<\/p>\n<p>Zwar sehen die Unternehmen den Nutzen moderner ganzheitlicher IT-Security, bei der Umsetzung haben viele Firmen aber noch deutlich Luft nach oben. Das ist das zentrale Ergebnis einer Befragung des Marktforschers <a href=\"https:\/\/idc.de\/de\/ueber-idc\/press-center\/64840-idc-studie-zu-next-gen-endpoint-security-in-deutschen-unternehmen-gefahr-erkannt-aber-nicht-gebannt\" target=\"_blank\" rel=\"noopener noreferrer\">IDC unter 283 IT-Entscheidern aus Unternehmen in Deutschland mit mehr als 100 Mitarbeitern<\/a>.<\/p>\n<p>Die Befragten z\u00e4hlen die Absicherung von Cloud Services (42 Prozent) und die Sicherheit von Mobile Devices (37 Prozent) zu den wichtigsten Handlungsfeldern f\u00fcr die IT-Security. 36 Prozent nennen die Verbesserung des Datenschutzes als Thema von hoher Relevanz.<\/p>\n<p>Der Schutz von Endpoints ist besonders wichtig. Basistools wie Antivirus, Antispam und Firewalls sind fl\u00e4chendeckend in fast allen Unternehmen vorhanden. Das reicht aber bei weitem nicht aus. Mehr als ein Drittel der befragten Unternehmen investiert nur reaktiv oder unzureichend in Endpoint Security.<\/p>\n<p>Mobile Endpoints wie Smartphones, Tablets &amp; Co. erfordern ebenfalls starke Sicherheitsma\u00dfnahmen. Zudem untersch\u00e4tzen viele Anwender die Risiken, die von Druckern und Multifunktionsger\u00e4ten im Netzwerk ausgehen, da diese Ger\u00e4te in den Security-Policies oder im Security-Management nicht abgedeckt beziehungsweise vernachl\u00e4ssigt werden.<\/p>\n<p>Weitere Zahlen &amp; Fakten aus Studie \u201eNext Gen Endpoint Security in Deutschland 2017\u201c in der folgenden Infografik:<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2017\/07\/IDC_Security_IG.jpg\" alt=\"\" \/><\/p>\n<p style=\"text-align: center\">Quelle: IDC<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/06\/28\/trotz-wannacry-co-die-sicherheitsbedenken-der-deutschen-sind-gesunken\/\" target=\"_blank\" rel=\"noopener noreferrer\">Trotz WannaCry, Petya &amp; Co: Die Sicherheitsbedenken der Deutschen sind gesunken<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/06\/01\/wie-ransomware-funktioniert-und-wie-man-sein-unternehmen-davor-schuetzt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Wie Ransomware funktioniert \u2013 und wie man sein Unternehmen davor sch\u00fctzt<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/05\/24\/ransomware-betrugs-e-mail-co-cyber-angriffe-erreichen-2016-weltweit-neue-dimension\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cyber-Angriffe erreichen 2016 weltweit neue Dimension<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/05\/15\/behoerden-und-finanzinstitute-springen-an-die-spitze-der-haeufigsten-ziele-von-cyberangriffen\/\" target=\"_blank\" rel=\"noopener noreferrer\">Beh\u00f6rden und Finanzinstitute h\u00e4ufigste Ziele von Cyberangriffen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ger\u00e4te wie PCs, Smartphones &amp; Co. erfordern starke Sicherheitsma\u00dfnahmen. Zudem untersch\u00e4tzen viele Unternehmen die Risiken von Druckern. Unternehmen werden t\u00e4glich angegriffen, wie die weltweiten Attacken mit der Ransomware WannaCry und Petya in den vergangenen Wochen eindrucksvoll belegt hat. An der &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/07\/10\/it-sicherheit-deutsche-unternehmen-unterschaetzen-risiken-von-endgeraeten\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":38838,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,213,58,102,98],"class_list":["post-38834","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-drucker","tag-pcs","tag-smartphones","tag-tablets"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/38834","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=38834"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/38834\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/38838"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=38834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=38834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=38834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}