DER FAKTOR SICHERHEIT

Der richtige Endpoint Schutz für Ihr Business: Worauf Sie bei der Auswahl achten sollten

Lesedauer 7 Min.

Der Schutz Ihrer Endgeräte ist einer der wichtigsten Bestandteile eines mehrschichtigen IT-Sicherheitskonzepts in Ihrem Unternehmen. Deshalb sollten Sie eine Lösung auswählen, die zu Ihrer Organisation passt, zuverlässig ist, Ihre Systeme nicht beeinträchtigt und es Ihnen ermöglicht, sich auf das zu konzentrieren, was wichtig ist: Ihr Geschäft! Nehmen Sie sich bei der Entscheidungsfindung genügend Zeit, um sich umfassend zu informieren. Prüfen Sie Bewertungen und Erfahrungsberichte seriöser Unternehmen sowie Bewertungsportale. Wir haben einige Punkte zusammengefasst, die Sie bei Ihrer Auswahl berücksichtigen sollten:

Erkennungsraten

Sie wollen, dass Ihre Sicherheitssoftware in der Lage ist, alle Bedrohungen zu erkennen, die in Ihr Netzwerk eindringen möchten. Das Problem ist jedoch, dass die meisten Schadprogramme so konzipiert werden, dass sie sich der Erkennung möglichst entziehen. Ob ein Schadprogramm an Ihrer Softwarelösung vorbei gekommen ist, können Sie daher nicht immer mit Sicherheit wissen, es sei denn, Ihre Systeme werden plötzlich langsamer oder fangen an, sich unregelmäßig zu verhalten oder Sie überprüfen kontinuierlich Ihren Netzwerkverkehr. 


Seien Sie zudem dann besonders vorsichtig, wenn Anbieter Ihnen Malware-Samples zum Testen zur Verfügung stellen – diese sind in der Regel angepasst, so dass ihre Produkte sie automatisch als bösartig markieren. Sollten Sie vorhaben, zu Testzwecken echte Malware zu verwenden, gehen Sie auf Nummer sicher und nutzen Sie einen speziellen Testcomputer, der vom Rest Ihres Netzwerks isoliert ist und auf dem keine wertvollen Daten gespeichert sind. Alternativ können Sie zudem auf reale Tests von vertrauenswürdigen Organisationen mit einer nachgewiesenen Erfolgsbilanz zurückgreifen. 

Auftreten von Fehlalarmen

Ein “False Positive“ ist eine Warnung vor einer Datei oder einem Link, die bzw. der nicht wirklich bösartig ist. Jetzt könnte man denken, dass solche Fehlalarme keine große Sache sind –doch weit gefehlt. Ein Fehlalarm kann ernsthafte Probleme verursachen. Beispielsweise dann, wenn eine Antivirenlösung so konfiguriert ist, dass infizierte Dateien sofort gelöscht oder unter Quarantäne gestellt werden. Eine fälschlicherweise als Malware identifizierte wichtige Datei kann dann etwa dazu führen, dass Anwendungen oder gar ganze Betriebssysteme funktionsunfähig werden. Und selbst, wenn Fehlalarme Ihr System nicht zum Stillstand bringen, erfordert jeder False Positive eine Untersuchung, die wiederum wertvolle IT-Ressourcen bindet. Wenn Sie sich für ein Produkt entscheiden, das häufig Fehlalarme meldet, verbringen Sie bzw. Ihre Mitarbeiter viel Zeit damit, nicht existierenden Bedrohungen nachzugehen und möglicherweise Systeme neu zu sichern und wiederherzustellen, bei denen es überhaupt nicht notwendig ist. Außerdem steigt die Gefahr, dass echte Bedrohungen irgendwann übersehen oder nicht ernstgenommen werden.

Systemanforderungen

Sicherheitssoftware benötigt unterschiedlich viele Systemressourcen in Form von Arbeitsspeicher, Festplattenkapazität, Prozessorlast und Netzwerkauslastung. Wenn Updates oder System-Scans die Systemleistung spürbar beeinträchtigen, werden Ihre Systeme langsamer. Dies kann dazu führen, dass Sie bei Ihrer täglichen Arbeit beeinträchtigt werden. Eine Verlangsamung des Systems sollte daher kein Preis sein, den Sie für Sicherheit zahlen müssen. Auch hier lohnt es sich deshalb, einen Blick auf die Erfahrungen anderer Nutzer zu werfen. Haben Anwender eine Systembeeinträchtigung festgestellt und eine Rezension dazu verfasst, werden sie diese Erfahrung in ihren Bewertungen vermerken. Ebenso führt das Unternehmen AV-Comparatives regelmäßig Leistungstests durch, um zu vergleichen, welche Auswirkungen die Sicherheitslösungen auf die Performance der Rechner haben, auf denen sie ausgeführt werden.

 

Einfache Verwaltung und Wartung

Diesem Punkt sollten Sie besondere Aufmerksamkeit widmen. Schließlich möchten Sie nicht ständig von einem Gerät zum anderen laufen, um die Sicherheit aller Systeme in Ihrer Umgebung zu konfigurieren, zu verwalten, zu aktualisieren und zu warten. Achten Sie deshalb darauf, dass die Software Ihnen die Möglichkeit bietet, alle Endpunkte (Desktops, Server, virtuelle Maschinen und mobile Geräte) von einer zentralen Konsole aus zu managen. So können Sie bequem alle Endpoints administrieren, Updates verteilen, Routineaufgaben wie die Erstellung und Bereitstellung von Konfigurationen automatisieren und schnell die benötigten Berichte erstellen. Ein weiterer Punkt: Die Verwaltung der IT-Sicherheit über eine Cloud ist bequem und einfach und obendrein kosteneffizient, da Sie keine zusätzliche Hardware oder Software benötigen. Mit einer Cloud-basierten Konsole können Sie sich jederzeit von Ihrem Lieblingsbrowser aus einloggen.

Support Angebot

Für den Fall, dass Sie auf Probleme stoßen, ist es wichtig, dass Ihnen Informationen zur Verfügung gestellt werden, die zur Lösungsfindung dienen. Prüfen Sie daher, ob es eine Support-Datenbank gibt, die eine Vielzahl von Szenarien abdeckt. Sie sollte einfach zu navigieren und detailliert genug sein, um schnell Informationen zu den erforderlichen Schritten zu liefern. Wenn Sie weitere Unterstützung benötigen, sollten Sie sich auf einfache Weise an den technischen Support wenden können. 

Darauf sollten Sie bei der Auswahl eines Endpoint-Schutzes achten:

•    höchstmögliche Erkennungsrate
•    die geringste Häufigkeit von Fehlalarmen
•     vernachlässigbare Auswirkungen auf die Systeme
•     eine einfache Verwaltung über eine Cloud-Konsole 
•    ein hochwertiger Support


Es gibt jedoch noch weitere Dinge, die es bei der Auswahl zu berücksichtigen gilt: z. B. die einfache Bereitstellung oder die anfallenden Kosten. Für den Fall, dass Ihr Unternehmen Geräte mit mehr als einem Betriebssystem einsetzt, sollten Sie nach einem Anbieter suchen, der Schutzlösungen für alle verwendeten Betriebssysteme bereitstellt. Sie sollten zudem nichts überstürzen und sich genügend Zeit für die Entscheidung nehmen. Die Wahl des richtigen Endpoint Schutzes ist nicht nur eine technische, sondern auch eine geschäftliche Entscheidung.

Hier finden Sie unabhängige Tests und Bewertungen für Sicherheitssoftwarelösungen:

AV-Comparatives logo AV-Comparatives: Unabhängige Organisation, die Antivirensoftware testet, bewertet und regelmäßig Diagramme und Berichte veröffentlicht. 
SE Labs logo SE Labs: Vierteljährliche Berichte über Endpoint-Schutzlösungen und deren Reaktion auf Sicherheitsverletzungen. 
G2 logo

G2: Website mit über einer Million Nutzerbewertungen von Softwareprodukten, einschließlich Endpoint-Schutz Lösungen. 

GetApp logo

GetApp: Führende Online-Ressource für Unternehmen, die Software as a Service (SaaS) -Produkte suchen.