Der Schutz Ihrer Endgeräte ist einer der wichtigsten Bestandteile eines mehrschichtigen IT-Sicherheitskonzepts in Ihrem Unternehmen. Deshalb sollten Sie eine Lösung auswählen, die zu Ihrer Organisation passt, zuverlässig ist, Ihre Systeme nicht beeinträchtigt und es Ihnen ermöglicht, sich auf das zu konzentrieren, was wichtig ist: Ihr Geschäft! Nehmen Sie sich bei der Entscheidungsfindung genügend Zeit, um sich umfassend zu informieren. Prüfen Sie Bewertungen und Erfahrungsberichte seriöser Unternehmen sowie Bewertungsportale. Wir haben einige Punkte zusammengefasst, die Sie bei Ihrer Auswahl berücksichtigen sollten:
Erkennungsraten
Sie wollen, dass Ihre Sicherheitssoftware in der Lage ist, alle Bedrohungen zu erkennen, die in Ihr Netzwerk eindringen möchten. Das Problem ist jedoch, dass die meisten Schadprogramme so konzipiert werden, dass sie sich der Erkennung möglichst entziehen. Ob ein Schadprogramm an Ihrer Softwarelösung vorbei gekommen ist, können Sie daher nicht immer mit Sicherheit wissen, es sei denn, Ihre Systeme werden plötzlich langsamer oder fangen an, sich unregelmäßig zu verhalten oder Sie überprüfen kontinuierlich Ihren Netzwerkverkehr.
Seien Sie zudem dann besonders vorsichtig, wenn Anbieter Ihnen Malware-Samples zum Testen zur Verfügung stellen – diese sind in der Regel angepasst, so dass ihre Produkte sie automatisch als bösartig markieren. Sollten Sie vorhaben, zu Testzwecken echte Malware zu verwenden, gehen Sie auf Nummer sicher und nutzen Sie einen speziellen Testcomputer, der vom Rest Ihres Netzwerks isoliert ist und auf dem keine wertvollen Daten gespeichert sind. Alternativ können Sie zudem auf reale Tests von vertrauenswürdigen Organisationen mit einer nachgewiesenen Erfolgsbilanz zurückgreifen.
Auftreten von Fehlalarmen
Ein “False Positive“ ist eine Warnung vor einer Datei oder einem Link, die bzw. der nicht wirklich bösartig ist. Jetzt könnte man denken, dass solche Fehlalarme keine große Sache sind –doch weit gefehlt. Ein Fehlalarm kann ernsthafte Probleme verursachen. Beispielsweise dann, wenn eine Antivirenlösung so konfiguriert ist, dass infizierte Dateien sofort gelöscht oder unter Quarantäne gestellt werden. Eine fälschlicherweise als Malware identifizierte wichtige Datei kann dann etwa dazu führen, dass Anwendungen oder gar ganze Betriebssysteme funktionsunfähig werden. Und selbst, wenn Fehlalarme Ihr System nicht zum Stillstand bringen, erfordert jeder False Positive eine Untersuchung, die wiederum wertvolle IT-Ressourcen bindet. Wenn Sie sich für ein Produkt entscheiden, das häufig Fehlalarme meldet, verbringen Sie bzw. Ihre Mitarbeiter viel Zeit damit, nicht existierenden Bedrohungen nachzugehen und möglicherweise Systeme neu zu sichern und wiederherzustellen, bei denen es überhaupt nicht notwendig ist. Außerdem steigt die Gefahr, dass echte Bedrohungen irgendwann übersehen oder nicht ernstgenommen werden.
Systemanforderungen
Sicherheitssoftware benötigt unterschiedlich viele Systemressourcen in Form von Arbeitsspeicher, Festplattenkapazität, Prozessorlast und Netzwerkauslastung. Wenn Updates oder System-Scans die Systemleistung spürbar beeinträchtigen, werden Ihre Systeme langsamer. Dies kann dazu führen, dass Sie bei Ihrer täglichen Arbeit beeinträchtigt werden. Eine Verlangsamung des Systems sollte daher kein Preis sein, den Sie für Sicherheit zahlen müssen. Auch hier lohnt es sich deshalb, einen Blick auf die Erfahrungen anderer Nutzer zu werfen. Haben Anwender eine Systembeeinträchtigung festgestellt und eine Rezension dazu verfasst, werden sie diese Erfahrung in ihren Bewertungen vermerken. Ebenso führt das Unternehmen AV-Comparatives regelmäßig Leistungstests durch, um zu vergleichen, welche Auswirkungen die Sicherheitslösungen auf die Performance der Rechner haben, auf denen sie ausgeführt werden.
Einfache Verwaltung und Wartung
Diesem Punkt sollten Sie besondere Aufmerksamkeit widmen. Schließlich möchten Sie nicht ständig von einem Gerät zum anderen laufen, um die Sicherheit aller Systeme in Ihrer Umgebung zu konfigurieren, zu verwalten, zu aktualisieren und zu warten. Achten Sie deshalb darauf, dass die Software Ihnen die Möglichkeit bietet, alle Endpunkte (Desktops, Server, virtuelle Maschinen und mobile Geräte) von einer zentralen Konsole aus zu managen. So können Sie bequem alle Endpoints administrieren, Updates verteilen, Routineaufgaben wie die Erstellung und Bereitstellung von Konfigurationen automatisieren und schnell die benötigten Berichte erstellen. Ein weiterer Punkt: Die Verwaltung der IT-Sicherheit über eine Cloud ist bequem und einfach und obendrein kosteneffizient, da Sie keine zusätzliche Hardware oder Software benötigen. Mit einer Cloud-basierten Konsole können Sie sich jederzeit von Ihrem Lieblingsbrowser aus einloggen.
Support Angebot
Für den Fall, dass Sie auf Probleme stoßen, ist es wichtig, dass Ihnen Informationen zur Verfügung gestellt werden, die zur Lösungsfindung dienen. Prüfen Sie daher, ob es eine Support-Datenbank gibt, die eine Vielzahl von Szenarien abdeckt. Sie sollte einfach zu navigieren und detailliert genug sein, um schnell Informationen zu den erforderlichen Schritten zu liefern. Wenn Sie weitere Unterstützung benötigen, sollten Sie sich auf einfache Weise an den technischen Support wenden können.
Darauf sollten Sie bei der Auswahl eines Endpoint-Schutzes achten:
• höchstmögliche Erkennungsrate
• die geringste Häufigkeit von Fehlalarmen
• vernachlässigbare Auswirkungen auf die Systeme
• eine einfache Verwaltung über eine Cloud-Konsole
• ein hochwertiger Support
Es gibt jedoch noch weitere Dinge, die es bei der Auswahl zu berücksichtigen gilt: z. B. die einfache Bereitstellung oder die anfallenden Kosten. Für den Fall, dass Ihr Unternehmen Geräte mit mehr als einem Betriebssystem einsetzt, sollten Sie nach einem Anbieter suchen, der Schutzlösungen für alle verwendeten Betriebssysteme bereitstellt. Sie sollten zudem nichts überstürzen und sich genügend Zeit für die Entscheidung nehmen. Die Wahl des richtigen Endpoint Schutzes ist nicht nur eine technische, sondern auch eine geschäftliche Entscheidung.