{"id":11999,"date":"2017-12-04T08:09:31","date_gmt":"2017-12-04T07:09:31","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11999"},"modified":"2017-11-30T09:23:02","modified_gmt":"2017-11-30T08:23:02","slug":"it-sicherheit-ganzheitlich-gedacht","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11999","title":{"rendered":"IT-Sicherheit ganzheitlich gedacht"},"content":{"rendered":"<p><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/11\/GDATA_Infographic_Layered_Sec_Regenbogenillu_DE_300dpi_80632w1024h705.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-12000\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/11\/GDATA_Infographic_Layered_Sec_Regenbogenillu_DE_300dpi_80632w1024h705-300x200.png\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/11\/GDATA_Infographic_Layered_Sec_Regenbogenillu_DE_300dpi_80632w1024h705-300x200.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/11\/GDATA_Infographic_Layered_Sec_Regenbogenillu_DE_300dpi_80632w1024h705.png 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Jeden Tag steigt die Zahl der Bedrohungen durch Malware weiter an, bis zum Ende dieses Jahres erwartet G DATA insgesamt fast neun Millionen neue PC-Schadprogramme. Ein einfacher Virenschutz reicht nicht aus, um der vielf\u00e4ltigen Gefahren Herr zu werden. Gebraucht werden umfassende Sicherheitsl\u00f6sungen mit durchdachten Konzepten f\u00fcr einen effektiven Schutz vor Online-Attacken. Die G DATA Business L\u00f6sungen sind nach dem \u201eLayered Security\u201c Konzept schichtweise \u2013 von den neuesten Security-Technologien bis hin zum umfangreichen Support-Angebot \u2013 aufgebaut. Cyberkriminelle haben so laut Hersteller keine Chance auf erfolgreiche Angriffe.<\/p>\n<p><!--more--><\/p>\n<p>Die Analysten von G DATA entdecken jeden Tag eine Vielzahl neuer Schadprogramme und raffinierter Angriffsmuster, mit denen Cyberkriminelle auf die Jagd nach lukrativen Daten gehen. Unternehmen brauchen daher eine Netzwerkl\u00f6sung, die durchdacht und nach einem ausgekl\u00fcgelten Sicherheitskonzept aufgebaut ist und mit bestm\u00f6glichen Services bedarfsgerecht erg\u00e4nzt werden kann. G DATA hat sein Business Portfolio nach dieser Idee Schicht f\u00fcr Schicht aufgebaut.<\/p>\n<p>Antivirus ist ein wesentlicher Bestandteil der Endpoint Sicherheit und vereint sowohl eine signaturbasierte Erkennung von Schadprogrammen, als auch modernste Verfahren, um auch noch unbekannte Malware sicher zu blocken. Erg\u00e4nzt wird dieser Schutz durch eine Firewall und Patch Management, um Sicherheitsl\u00fccken in Software umgehend zu schlie\u00dfen, bevor diese f\u00fcr Angriffe ausgenutzt werden.<\/p>\n<p>Mobilger\u00e4te sind ein Bestandteil des Arbeitsalltages in Unternehmen und m\u00fcssen als \u201eComputer im Hosentaschenformat\u201c genauso Teil der IT-Sicherheits-Infrastruktur sein. Das Mobile Device Management sichert Android- iOS-Ger\u00e4te zuverl\u00e4ssig ab und hilft IT-Verantwortlichen, die Herausforderung von \u201eBring Your Own Device\u201c in den Griff zu bekommen.<\/p>\n<p>IT-Systeme m\u00fcssen nicht nur sicher, sondern auch st\u00e4ndig verf\u00fcgbar sein. Ausf\u00e4lle von Online Shops oder anderen Teilen k\u00f6nnen f\u00fcr Unternehmen schnell teuer werden. Monitoring-Systeme erlauben jederzeit einen detaillierten Blick auf jede Netzwerkkomponente und so ein rechtzeitiges Eingreifen und Gegensteuern, bevor es zu Beeintr\u00e4chtigungen kommt.<\/p>\n<p>Unternehmen verarbeiten im Regelfall eine F\u00fclle von pers\u00f6nlichen und sensiblen Daten und m\u00fcssen sich dabei an strenge Gesetze halten. Unternehmen sch\u00fctzen sich mit Policy Management und anderen Komponenten vor Datenabfl\u00fcssen. IT-Verantwortliche stellen so die Einhaltung gesetzlichen Regelungen und Compliance-Richtlinien innerhalb der Firma sicher.<\/p>\n<p>Der Datenverkehr in einem Netzwerk wird oft als erstes von einem Server verarbeitet, bevor er einen Mitarbeiter erreicht. Im Fall einer Malware-Infektion ist so schnell die ganze IT-Infrastruktur betroffen. Die G DATA Business L\u00f6sungen sch\u00fctzen Mail-, File- und Gatewayserver vor Schadprogrammen und anderen Online-Bedrohungen.<\/p>\n<p>F\u00fcr Administratoren ist es schwer, im Netzwerk immer den \u00dcberblick \u00fcber alle Komponenten und deren IT-Sicherheitsstatus zu behalten. In G DATA Layered Security sorgen der Report Manager und die zentrale Management Konsole daf\u00fcr, dass IT-Verantwortliche immer auf die neuesten Informationen zur\u00fcckgreifen k\u00f6nnen.<\/p>\n<p>Unternehmen k\u00f6nnen die eingesetzte Netzwerkl\u00f6sung durch optionale Module erg\u00e4nzen, so kann der IT-Verantwortliche G DATA Premium Support f\u00fcr eine individuelle Betreuung und Service mit festen Ansprechpartnern dazu buchen. Durch G DATA Managed Endpoint Security haben Firmen die M\u00f6glichkeit, ihre IT-Sicherheit in die kompetenten H\u00e4nde eines Dienstleisters zu geben und sich so voll und ganz auf das Kerngesch\u00e4ft zu konzentrieren. Teil des Portfolios ist hier auch eine speziell auf die Microsoft Azure hin ausgelegt Managed Security L\u00f6sung, bei der die Microsoft Cloud Deutschland genutzt werden kann.<\/p>\n<p>Mit der G DATA Advanced Analytics haben Unternehmen zudem die M\u00f6glichkeit, auf ein umfassendes IT-Sicherheits-Dienstleistungen zur\u00fcckgreifen zu k\u00f6nnen. Hierunter fallen beispielsweise Incident Response, Malware-Analysen oder Penetrationstests.<\/p>\n<p>Weitere Informationen: <a href=\"https:\/\/www.gdata.de\/business\">https:\/\/www.gdata.de\/business<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jeden Tag steigt die Zahl der Bedrohungen durch Malware weiter an, bis zum Ende dieses Jahres erwartet G DATA insgesamt<\/p>\n","protected":false},"author":1,"featured_media":12000,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[62,438,176,6258,6257,1016,825,3928,4186,348,1458,6260,764,175,1862,7768,3811,10590,184,2236,36,4675],"class_list":["post-11999","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-android","tag-antivirus","tag-azure","tag-byod","tag-cloud","tag-compliance","tag-firewall","tag-g-data","tag-incident-response","tag-ios","tag-malware","tag-management","tag-mdm","tag-microsoft","tag-patch","tag-penetrationstest","tag-policy","tag-schadprogramme","tag-server","tag-service","tag-sicherheit","tag-signatur"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11999","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11999"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11999\/revisions"}],"predecessor-version":[{"id":12002,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11999\/revisions\/12002"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/12000"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}