{"id":16441,"date":"2018-05-17T09:28:42","date_gmt":"2018-05-17T07:28:42","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16441"},"modified":"2018-09-18T14:48:29","modified_gmt":"2018-09-18T12:48:29","slug":"endpoint-security-evolution","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/endpoint-security-evolution\/16441\/","title":{"rendered":"Kaspersky Labs Antwort auf die neuesten Herausforderungen im Bereich der Cybersicherheit"},"content":{"rendered":"<p>In den letzten Jahren haben zahlreiche Epidemien, Datenlecks und zielgerichtete Angriffe die Einstellung zur Cybersicherheit erheblich ver\u00e4ndert. Heutzutage glaubt niemand mehr, dass der Schutz vor Cyberbedrohungen lediglich in den H\u00e4nden eines Systemadministrators liegt; jedes Unternehmen braucht eine Verteidigungsstrategie. Um die Cybersicherheit zu gew\u00e4hrleisten, reicht es allerdings nicht aus \u201eirgendeine\u201c AV-L\u00f6sung zu installieren. Um sowohl in der Gegenwart als auch in der Zukunft gesch\u00fctzt zu sein, brauchen moderne Unternehmen eine L\u00f6sung der n\u00e4chsten Generation, die einer Vielzahl von Cyberbedrohungen entgegenwirken kann.<\/p>\n<p>Eine vollwertige Schutzl\u00f6sung muss sich einerseits den modernen Herausforderungen stellen und andererseits auf die Bed\u00fcrfnisse eines bestimmten Unternehmens eingehen k\u00f6nnen. In diesem Beitrag analysieren wir wichtige Trends im Bereich der Cybersicherheit und werfen einen Blick darauf, wie die neueste Version unserer B2B-Kernl\u00f6sung Kaspersky Endpoint Security for Business ihnen entgegenwirken kann.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/04\/11112737\/endpoint-security-evolution.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-22036\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/04\/11112737\/endpoint-security-evolution-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<h2>Ransomware<\/h2>\n<p>In den letzten Jahren konnte Ransomware ihre Position in den Top 10 der h\u00e4ufigsten Cyberbedrohungen halten. Mindestens zwei gro\u00dfe Ausbr\u00fcche (WannaCry und ExPetr) sowie zahlreiche kleinere Vorf\u00e4lle verursachten sowohl in kleinen bis mittelst\u00e4ndischen Unternehmen als auch in Gro\u00dfunternehmen schwere Sch\u00e4den. Den Prognosen unserer Experten zufolge, werden wir auch in diesem Jahr wieder mit Ransomware konfrontiert werden. Denn Kriminelle haben l\u00e4ngst bemerkt, dass Heimanwender weniger lukrativ sind als Firmenopfer, von denen deutlich h\u00f6here Geldbetr\u00e4ge erpresst werden k\u00f6nnen. Aus diesem Grund haben sie ihre Aufmerksamkeit dementsprechend in die Richtung gro\u00dfer, aber auch kleiner Unternehmen gelenkt. W\u00e4hrend Kriminelle sich vor einiger Zeit noch auf die Betriebssysteme von Endbenutzern konzentrierten, liegt ihr Fokus nun mehr auf Technologien, die auf Server-Betriebssysteme abzielen.<\/p>\n<p><strong>Gegenma\u00dfnahme: St\u00e4rkung einer hochspezialisierten Schutztechnologie.<\/strong> Ein speziell auf Kryptomalware zugeschnittenes Subsystem erm\u00f6glicht die \u00dcberwachung von Zugriffsversuchen auf Dateien und die Erkennung und Blockierung verd\u00e4chtiger Aktivit\u00e4ten. Diese Technologie ist f\u00fcr User-Betriebssysteme und Server-Betriebssysteme gleicherma\u00dfen effektiv. Dar\u00fcber hinaus k\u00f6nnen auf Windows-basierten Ger\u00e4ten, auf denen f\u00fcr gew\u00f6hnlich die meisten Benutzerinformationen gespeichert werden, b\u00f6sartige \u00c4nderungen an Dateien r\u00fcckg\u00e4ngig gemacht und besch\u00e4digte Informationen wiederhergestellt werden.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Kaspersky Labs Antwort auf die neuesten Herausforderungen im Bereich der #Cybersicherheit.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F72td&amp;text=%23Kaspersky+Labs+Antwort+auf+die+neuesten+Herausforderungen+im+Bereich+der+%23Cybersicherheit.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>Bedrohungen der n\u00e4chsten Generation<\/h2>\n<p>Cyberkriminelle erfinden st\u00e4ndig neue Methoden, um nicht entdeckt zu werden. Bei einigen Angriffen werden keine Dateien verwendet. Bei anderen kommen ausgekl\u00fcgelte Methoden zur Code-Verschleierung zum Einsatz, und wieder andere verwenden nur legitime Instrumente und verlassen sich auf die Unachtsamkeit der Mitarbeiter. Besonders kreative Gruppen suchen sogar nach Zero-Day-Schwachstellen, um passende Exploits auf sie ma\u00dfzuschneidern. Abschlie\u00dfend gibt es nat\u00fcrlich auch Angriffe, die all die genannten Methoden miteinander kombinieren. Um diesen Bedrohungen effektiv zu begegnen, reicht eine mehrschichtige L\u00f6sung nicht aus.<\/p>\n<p><strong>Gegenma\u00dfnahme: mehrschichtiges maschinelles Lernen <\/strong><strong>(ML<sup>2<\/sup>) und nonsignature-Methoden zur Erkennung. <\/strong>Unsere Next-Gen-Schutztechnologien basieren auf Algorithmen des maschinellen Lernens, die im statischen Modus (zur Erkennung von Bedrohungen in der Phase vor ihrer Ausf\u00fchrung) und dynamisch (zur Erfassung aktiver Cyberbedrohungen) arbeiten. Unsere Methoden umfassen eine verhaltensorientierte Technologie, ein automatisiertes Subsystem zur Exploit-Pr\u00e4vention, eine Host-basierte Pr\u00e4vention vor Eindringlingen sowie Cloud-Technologien, die nicht auf regelm\u00e4\u00dfige Basis-Updates angewiesen sind, um die neuesten Bedrohungen zu erkennen.<\/p>\n<h2>Zielgerichtete Angriffe<\/h2>\n<p>Die Ausf\u00fchrung zielgerichteter Angriffe auf bestimmte Unternehmen ist um einiges kosteng\u00fcnstiger geworden, weshalb derartige Vorf\u00e4lle auch h\u00e4ufiger vorkommen als fr\u00fcher. Obwohl sie noch immer mehr Ressourcen und eine gr\u00fcndlichere Vorbereitung ben\u00f6tigen als das Auswerfen eines weiten Netzes, sind sie potentiell auch gewinnbringender. Und nicht nur Gro\u00dfunternehmen sind das Ziel Krimineller. Selbst ein kleines Unternehmen kann ein unwissentliches Bindeglied in einem Supply-Chain-Angriff werden, sodas kein Unternehmen vor dieser Art von Bedrohung gesch\u00fctzt ist.<\/p>\n<p><strong>Gegenma\u00dfnahme: Eine integrierte Sicherheitsstrategie, die auf der Verwendung mehrerer sich gegenseitig erg\u00e4nzender Sicherheitsl\u00f6sungen basiert.<\/strong> Der Client-Teil unserer L\u00f6sung, der auf jeder Workstation installiert wird, kann in unsere L\u00f6sungen Kaspersky Endpoint Detection and Response oder Kaspersky Anti-Targeted Attack Platform integriert werden, um die Endpunkt-Visibilit\u00e4t zu verbessern und Vorfallsreaktionsprozesse zu automatisieren.<\/p>\n<h2>Datenlecks<\/h2>\n<p>In einigen Branchen haben Datenlecks zu echten Katastrophen gef\u00fchrt. Datens\u00e4tze von Kunden und Mitarbeitern sind der Verkaufsschlager auf dem Schwarzmarkt. Das ist besonders angesichts des Inkrafttretens der DSGVO beunruhigend.<\/p>\n<p><strong>Gegenma\u00dfnahme: ein verst\u00e4rkter Fokus auf Verschl\u00fcsselungstechnologien.<\/strong> Kaspersky Security Center Console kann f\u00fcr die zentrale Remote-Verwaltung verschiedener Datenverschl\u00fcsselungssysteme auf den meisten g\u00e4ngigen mobilen und Desktop-Plattformen (einschlie\u00dflich FileVault 2 f\u00fcr Mac OS) verwendet werden. Dar\u00fcber hinaus k\u00f6nnen unsere eigenen Verschl\u00fcsselungstechnologien Ihre Daten einer Datei oder einer gesamten Festplatte sch\u00fctzen.<\/p>\n<p>Die neue Version von Kaspersky Endpoint Security f\u00fcr Unternehmen verf\u00fcgt \u00fcber zahlreiche aktualisierte und neu eingef\u00fchrte Features, die den Schutzgrad erh\u00f6hen, die Verwaltung und Skalierbarkeit vereinfachen und die Implementierungs- und Supportkosten senken. Um zu erfahren, wie unsere L\u00f6sung in der Praxis funktioniert und welche Vorteile sie f\u00fcr Ihr Unternehmen bringt, sollten Sie einen Blick auf unsere\u00a0<a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/endpoint-advanced?redef=1&amp;reseller=gl_kes11launch_acq_ona_smm__onl_b2b_kasperskydaily_lnk____kesba___\" target=\"_blank\" rel=\"noopener\">Produktseite<\/a>\u00a0werfen.<\/p>\n<div class=\"kasbanner-banner kasbanner-image\"><a href=\"https:\/\/go.kaspersky.com\/Global_Trial_Advanced_SOC.html?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_kesbadv_organic&amp;utm_content=banner&amp;utm_term=gl_kdaily_organic_banner_blog_kesbadv\" target=\"_blank\" rel=\"noopener nofollow\"><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>So begegnet Kaspersky Endpoint Security for Business den j\u00fcngsten Bedrohungen.<\/p>\n","protected":false},"author":40,"featured_media":16442,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2670,1844,2954,2862,535,686],"class_list":{"0":"post-16441","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cyberbedrohungen","10":"tag-endpoint","11":"tag-endpunkt","12":"tag-next-gen","13":"tag-ransomware","14":"tag-zielgerichtete-attacken"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/endpoint-security-evolution\/16441\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/endpoint-security-evolution\/13236\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/endpoint-security-evolution\/11054\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/endpoint-security-evolution\/15194\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/endpoint-security-evolution\/13462\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/endpoint-security-evolution\/12748\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/endpoint-security-evolution\/15853\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/endpoint-security-evolution\/15395\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/endpoint-security-evolution\/20249\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/endpoint-security-evolution\/4974\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/endpoint-security-evolution\/22035\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/endpoint-security-evolution\/10267\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/endpoint-security-evolution\/10251\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/endpoint-security-evolution\/9148\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/endpoint-security-evolution\/9583\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/endpoint-security-evolution\/20281\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/endpoint-security-evolution\/20210\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/endpoint\/","name":"Endpoint"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16441"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16441\/revisions"}],"predecessor-version":[{"id":16714,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16441\/revisions\/16714"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16442"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16441"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16441"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}