Page 254 - Handbuch Digitalisierung (2. Ausgabe)
P. 254

Kapitel 3.11 / IT-Security HANDBUCH DIGITALISIERUNG überwacht sie den Datenab uss, protokol- liert, wenn Daten auf den Stick kopiert wer- den, oder aber verhindert solche Kopien kom- plett. Durch ihre Verschlüsselung garantiert sie, dass Dokumente nicht von externen oder nicht berechtigten internen Mitarbeitern gele- sen werden können. Das gilt auch dann, wenn Dateien versehentlich per Mail an eine falsche Empfängeradresse geschickt werden. Unser Tool Insight Analysis wertet die proto- kollierten Daten der Endgeräte aus und stellt sie in visualisierter und tabellarischer Form dar. So lassen sich alle sicherheitsrelevanten Prozesse und Vorgänge analysieren und ein situationsgerechtes Schutzkonzept erstellen. Bei registrierten Au älligkeiten, beispielswei- se wenn besonders viele Dateien kopiert wer- den, schlägt es Alarm. Automatisierung und Sicherheit Wichtig ist hier, die richtige Balance zu  nden, Sicherheitsaspekte und Mitarbeiteranforde- rungen sollten in Einklang gebracht werden, ohne die Arbeitsfähigkeit des Unternehmens zu gefährden. Um dies zu gewährleisten, muss IT-Security drei Anforderungen erfüllen: 1. Sie darf nicht als störend empfunden werden, d.h. eine andere Arbeitsweise erfordern. 2. Es darf nicht möglich sein, sie zu umge- hen, da es auch böswillige Mitarbeiter geben kann. 3. Sie muss automatisiert funktionieren. Die Automatisierung nimmt der Firma die manuellen Schritte ab, stellt sicher, dass nichts vergessen wird und ermöglicht eine 24/7-Si- cherheit. Mit einer Mischung aus So ware und Awareness-Schulung ist es möglich, Be- trugsversuche zu erkennen. Firewalls und Antiviren-Tools bieten keinen ausreichenden Schutz vor Viren, Trojanern und Ransomware mehr und hundertprozen- tige Sicherheit existiert nicht. Post-Infection- Protection geht von vornherein von einem erfolgreichen Angri  aus. Ein Algorithmus analysiert alle Abläufe, erkennt böse Absich- ten und blockt diese in Echtzeit. Statt eines Vi- rus werden also virustypische Muster erkannt. Durch maschinelles Lernen optimiert sich das  Endpoint-Security Endpoint-Security-Lösungen bieten ef- fektiven Schutz, weil sie: 1. auf der Ebene des Betriebssystems agieren und sich darauf konzentrie- ren, Angreifer am Erreichen ihres Ziels zu hindern: dem Stehlen, Mani- pulieren oder Verschlüsseln von End- punkt- und Serverdaten 2. die Funktionen einer Endpoint-Pre- vention-Plattform mit denen einer Endpoint-Detection-and-Response kombinieren 3. Echtzeitschutz gegen Ransomware ge- währleisten 4. eine Warnmeldung absetzen, sobald es zu einer schädlichen Outbound- Kommunikation oder Datenmanipu- lation kommt oder eine unautorisierte Verschlüsselung unterbunden wurde 254 


































































































   252   253   254   255   256