{"id":17791,"date":"2021-11-29T08:11:06","date_gmt":"2021-11-29T07:11:06","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=17791"},"modified":"2021-11-29T08:11:06","modified_gmt":"2021-11-29T07:11:06","slug":"endpoint-security","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/","title":{"rendered":"Endpoint Security ## Warum ist die Endger\u00e4tesicherheit so wichtig?"},"content":{"rendered":"<p><strong>Der Endpoint Security kommt beim Schutz vor Cyberbedrohungen eine wichtige Rolle zu. Aber warum ist das so? Und was ist Endger\u00e4tesicherheit \u00fcberhaupt?<\/strong><\/p>\n<p>Wir erkl\u00e4ren, warum und wie Unternehmen Endpoint Security unbedingt umsetzen sollten.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Endger\u00e4te werden zum Angriffspunkt<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Endpoint Security?<\/a><\/li>\n<li><a href=\"#drei\">Darum ist Endpoint Security so wichtig<\/a><\/li>\n<li><a href=\"#vier\">Ma\u00dfnahmen f\u00fcr Endger\u00e4tesicherheit im Unternehmen<\/a><\/li>\n<li><a href=\"#fuenf\">Auch Systeme ohne Internetzugang sch\u00fctzen!<\/a><\/li>\n<li><a href=\"#sechs\">Endpoint Security &amp; k\u00fcnstliche Intelligenz<\/a><\/li>\n<li><a href=\"#sieben\">IT-Fachleute setzen IT-Sicherheit um<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Endger\u00e4te werden zum Angriffspunkt<\/h2>\n<p>In den vergangenen Jahren hat sich die Angriffsfl\u00e4che von Unternehmensnetzwerken deutlich vergr\u00f6\u00dfert. Der Grund daf\u00fcr ist der weitverbreitete <strong>Wechsel ins Home Office<\/strong>. Denn: Viele Mitarbeiter haben f\u00fcr das mobile Arbeiten Laptops und teilweise auch Firmenhandys erhalten; manche haben zus\u00e4tzlich auch Drucker oder Tablets f\u00fcr die <strong>effektive Remote Arbeit<\/strong> zur Verf\u00fcgung gestellt bekommen.<\/p>\n<p>Allerdings haben nicht alle Unternehmen daran gedacht, die Ger\u00e4te zuvor auch ausreichend abzusichern. Das wiederum haben sich Cyberkriminelle zunutze gemacht: Gezielt haben sie in der j\u00fcngeren Vergangenheit <strong>unzureichend gesch\u00fctzte Endger\u00e4te<\/strong> anvisiert. Eine Studie von Sophos hat offengelegt, dass etwa 54 Prozent der Cyberangriffe auf solche Systeme ausgerichtet waren. H\u00e4ufig waren diese Attacken leider auch erfolgreich und haben dadurch einem Ransomware-Befall T\u00fcr und Tor ge\u00f6ffnet.<\/p>\n<p>Das bedeutet vor allem eins: War die Endpoint Security eigentlich schon immer wichtig, ist sie es jetzt noch einmal mehr. Aber was ist Endpoint Security genau? Und wie k\u00f6nnen Unternehmen diese l\u00fcckenlos umsetzen? In diesem Blog-Beitrag beantworten wir diese und noch weitere Fragen.<\/p>\n<div id=\"attachment_17794\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17794\" class=\"wp-image-17794 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-George-Milton.jpg\" alt=\"Zu sehen sind die H\u00e4nde einer Frau, die im Home Office einen Laptop bedient. Sie verl\u00e4sst sich auf die Endpoint Security. Bild: Pexels\/George Milton\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-George-Milton.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-George-Milton-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-George-Milton-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17794\" class=\"wp-caption-text\">Arbeiten im Home Office? Aber sicher! Die Endpoint Security ist hier entscheidend. Bild: Pexels\/George Milton<\/p><\/div>\n<h2 id=\"zwei\">Was ist Endpoint Security?<\/h2>\n<p>Mit <strong>Endpoint Security<\/strong> (auf Deutsch: Endpunktsicherheit) werden alle technischen und organisatorischen Ma\u00dfnahmen und Richtlinien bezeichnet, mit denen Endger\u00e4te, die auf ein Netzwerk zugreifen (d\u00fcrfen), vor einem Zugriff durch Unbefugte oder auch vor dem Ausf\u00fchren sch\u00e4dlicher Software gesch\u00fctzt werden sollen. Parallel zu dem Begriff Endpoint Secuity existieren allerdings noch einige andere Bezeichnungen, was die Sache etwas komplizierter macht. Zu diesen <strong>Alternativbegriffen<\/strong> geh\u00f6ren: <strong>Endpunktsicherheit<\/strong>, <strong>Endger\u00e4tesicherheit<\/strong>, <strong>Endpunktschutz<\/strong> und <strong>Endpoint Protection<\/strong>.<\/p>\n<p>Als sch\u00fctzenswerte Endpunkte gelten dabei in erster Linie Desktops, Laptops, Smartphones, Tablets, Drucker, Scanner oder auch Kopierer. Durch die massive Vernetzung im Internet of Things kommen aber noch viele weitere \u2013 und immer mehr \u2013 Endpunkte hinzu, die es abzusichern gilt. Das alles wird \u00fcbrigens auch als <strong>Peripherie<\/strong> bezeichnet.<\/p>\n<p>Es gibt verschiedene Ma\u00dfnahmen, mit denen sich die Endger\u00e4tesicherheit in Unternehmen umsetzen l\u00e4sst. Sie alle zahlen dabei auf dasselbe Ziel ein. Und zwar darin, dass Endger\u00e4te im Netzwerk und in der Cloud <strong>vor Cyberbedrohungen effektiv gesch\u00fctzt<\/strong> werden.<\/p>\n<h2 id=\"drei\">Darum ist Endpoint Security so wichtig<\/h2>\n<p>Dass Endger\u00e4te ein beliebtes Angriffsziel von Cyberkriminellen sind, ist eingangs bereits festgestellt worden. Aber <strong>welche Gefahren<\/strong> ergeben sich dadurch f\u00fcr Unternehmen? Die erste Gefahr besteht darin, dass Dritten \u00fcberhaupt der Zugriff beispielsweise auf einen Laptop gelingt. Denn: Unter Umst\u00e4nden k\u00f6nnen sie darauf wichtige <strong>Unternehmensdaten abgreifen<\/strong>, was eventuell einen <strong>Datenschutzvorfall<\/strong> bedeutet. M\u00f6glich ist auch, dass sie <strong>Zugangsdaten<\/strong> <strong>erbeuten<\/strong> und sich ihnen dadurch Potenzial f\u00fcr weitere Schandtaten er\u00f6ffnet.<\/p>\n<p>Noch schlimmer ist es, wenn sich die Angreifer \u00fcber das erfolgreich attackierte Ger\u00e4t <strong>Zutritt zum gesamten Unternehmensnetzwerk<\/strong> verschaffen k\u00f6nnen. Denn dann bietet sich ihnen vielleicht die Gelegenheit, <strong>Malware<\/strong> einzuschleusen und zum Beispiel eine <strong>Ransomware-Attacke<\/strong> zu starten. M\u00f6gliche Folgen sind Datendiebstahl, Datenverschl\u00fcsselung und Datenverlust, hohe L\u00f6segeldforderungen und DSGV-Bu\u00dfgelder. Und am Ende dieser Kette ist dann vielleicht sogar die Existenz des ganzen Unternehmens in Gefahr.<\/p>\n<p>Das bedeutet, dass Unternehmen, die IT-Sicherheit richtigerweise ganzheitlich umsetzen wollen, unbedingt auch an die <strong>Endger\u00e4tesicherheit<\/strong> denken m\u00fcssen. Und daran f\u00fchrt kein Weg vorbei.<\/p>\n<div id=\"attachment_17795\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17795\" class=\"wp-image-17795 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-Mikhail-Nilov.jpg\" alt=\"Zu sehen ist ein Konferenztisch mit vielen Laptops und H\u00e4nden, die die Laptops bedienen. Alle Ger\u00e4te sind per Endpoint Security gesch\u00fctzt. Bild: Pexels\/Mikhail Nilov\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-Mikhail-Nilov.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-Mikhail-Nilov-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-Mikhail-Nilov-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17795\" class=\"wp-caption-text\">In den meisten Unternehmen gibt es inzwischen eine ganze Flotte an Endger\u00e4ten, die es zu sch\u00fctzen gilt. Bild: Pexels\/Mikhail Nilov<\/p><\/div>\n<h2 id=\"vier\">Ma\u00dfnahmen f\u00fcr Endger\u00e4tesicherheit im Unternehmen<\/h2>\n<p>Kommen wir nun zu den konkreten Ma\u00dfnahmen, mit denen Unternehmen die Endger\u00e4tesicherheit angehen k\u00f6nnen. Hier ein \u00dcberblick \u00fcber die <strong>wichtigsten Ma\u00dfnahmen zur Endpoint Security<\/strong>:<\/p>\n<ul>\n<li>Damit s\u00e4mtliche Endpunkte gesch\u00fctzt werden k\u00f6nnen, m\u00fcssen sie zuallererst bekannt sein. Eine <strong>Ist-Analyse<\/strong> zur Erfassung s\u00e4mtlicher Clients und der genutzten Anwendungen legt daher die Grundlage f\u00fcr die Endpoint Security. Ein (Mobile) <strong>Device Management<\/strong> hilft dabei, alle Endger\u00e4te zu erfassen, im Blick zu behalten, zu kontrollieren und zu warten.<\/li>\n<li>Die <strong>Soll-Analyse<\/strong> ist der n\u00e4chste wichtige Schritt. Hierbei gilt es festzulegen, welche Applikationen Mitarbeiter verwenden d\u00fcrfen, welche Sicherheitsma\u00dfnahmen f\u00fcr die Endger\u00e4tesicherheit noch umzusetzen sind und an welche Sicherheitsrichtlinien sich alle Mitarbeiter zuk\u00fcnftig zu halten haben.<\/li>\n<li>Der Abgleich von Ist- und Soll-Analyse deckt den <strong>Nachbesserungsbedarf<\/strong> auf. Verf\u00fcgen alle Ger\u00e4te \u00fcber einen effektiven <strong>Malware-Schutz<\/strong>? Sind <strong>Client-Firewalls<\/strong> eingesetzt? Gibt es Systeme zur <strong>Data Loss Prevention<\/strong> und <strong>Client-basierten Intrusion Prevention<\/strong>? Werden <strong>Anwendungsisolation<\/strong> und <strong>Sandboxing<\/strong> umgesetzt? Wie steht es um <strong>Applikationskontrolle<\/strong> und <strong>URL-Filter<\/strong>? All das sind wichtige Instrumente zur Endpoint Protection, die Unternehmen nach M\u00f6glichkeit verwenden sollten.<\/li>\n<li>Inzwischen gibt es zudem spezielle <strong>Systeme zur Endpoint Protection<\/strong>. Hier gilt es zu recherchieren, welche Anbieter solche L\u00f6sungen anbieten, wo die Unterschiede liegen und welche L\u00f6sung sich letztlich f\u00fcr das eigene Unternehmen am besten eignen. Nach der Entscheidung folgen dann nat\u00fcrlich noch die Implementierung und der Betrieb eines solchen Tools.<\/li>\n<\/ul>\n<p>Unternehmen sollten ihre Mitarbeiter au\u00dferdem regelm\u00e4\u00dfig daf\u00fcr sensibilisieren, wie wichtig die IT-Sicherheit im Allgemeinen und die Endpoint Security im Besonderen sind. Sollten bestimmte Regeln zur Endpoint Security festgelegt worden sein, sollten Mitarbeiter auch regelm\u00e4\u00dfig an deren Einhaltung erinnert werden.<\/p>\n<h2 id=\"fuenf\">Auch Systeme ohne Internetzugang sch\u00fctzen!<\/h2>\n<p>Bisher war die Auffassung weit verbreitet, dass <strong>Endpunkte ohne direkte Verbindung zum Internet<\/strong> keinen besonderen Schutz bed\u00fcrfen. Inzwischen l\u00e4sst sich aber eine Abkehr von dieser Auffassung beobachten. Denn: Diese Endpunkte sind h\u00e4ufig \u00fcber das unternehmensinterne <strong>LAN<\/strong> ins Netzwerk integriert. Gelingt es einem Angreifer, sich Zugang zum Netzwerk zu verschaffen, sind die nicht mit dem Internet verbundenen, v\u00f6llig ungesch\u00fctzten Endpunkte ein besonders leichtes Ziel.<\/p>\n<p>Vor allem, wenn diese Endpunkte zus\u00e4tzlich nicht im Device Management enthalten sind, ist die Gefahr gewaltig. Angreifer haben dann die M\u00f6glichkeit, sich beziehungsweise ihre Malware genau hier zu verstecken und lange Zeit unentdeckt zu bleiben. Im Stillen haben sie dann Gelegenheit, Informationen \u00fcber Umgebung, Benutzer, Netzwerke, Anwendungen und Daten zu sammeln \u2013 und zwar so lange, bis ihre <strong>eigentliche Attacke perfekt vorbereitet<\/strong> ist.<\/p>\n<p>Aber nicht nur das: Sollten sie im Zuge ihrer \u00dcberwachung auch <strong>erh\u00f6hte Rechte<\/strong> oder sogar <strong>Systemrechte<\/strong> erbeutet haben, k\u00f6nnten sie mit Leichtigkeit die Endpoint-Sicherheit deaktivieren, Backups exfiltrieren und l\u00f6schen sowie Ransomware einschleusen. Diese Gefahr ist nicht zu untersch\u00e4tzen!<\/p>\n<div id=\"attachment_17799\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17799\" class=\"wp-image-17799 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-Andrea-Piacquadio.jpg\" alt=\"Eine Frau arbeitet von unterwegs mit Laptop und Firmenhandy. Beide Ger\u00e4te sind durch Endpoint Security abgesichert. Bild: Pexels\/Andrea Piacquadio\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-Andrea-Piacquadio.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-Andrea-Piacquadio-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-Andrea-Piacquadio-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17799\" class=\"wp-caption-text\">Auch unterwegs muss die Endpoint Security bei allen Endger\u00e4ten funktionieren. Bild: Pexels\/Andrea Piacquadio<\/p><\/div>\n<h2 id=\"sechs\">Endpoint Security &amp; k\u00fcnstliche Intelligenz<\/h2>\n<p>Wir haben es bereits erw\u00e4hnt: Es gibt von verschiedenen Anbietern spezielle <strong>Systeme zur Endpoint Security<\/strong>. Allerdings weisen diese gro\u00dfe Unterscheide zueinander auf. Viele von ihnen agieren eher statisch. Das hei\u00dft, dass sie beispielsweise nur bereits bekannte Angriffsmethoden oder Schadcodes erkennen. Das Schutzniveau ist dementsprechend begrenzt.<\/p>\n<p>Besonders <strong>fortschrittliche Endpoint-Security-L\u00f6sungen<\/strong> binden daher <strong>k\u00fcnstliche Intelligenz<\/strong> (KI) mit ein. Der KI-Ansatz in Kombination mit Methoden des maschinellen Lernens machen es m\u00f6glich, dass auch neue hochentwickelte Angriffsmethoden erkannt werden \u2013 und zwar selbstst\u00e4ndig.<\/p>\n<p>Mit Hilfe intelligenter Algorithmen analysieren diese Systeme kontinuierlich die Abl\u00e4ufe, k\u00f6nnen <a href=\"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/\">Anomalien erkennen<\/a> und potenziell gef\u00e4hrliche Aktionen detektieren. Das bedeutet: Je l\u00e4nger so ein System in Betrieb ist, desto mehr Wissen sammelt es an; dadurch steigt das Schutzniveau mit der Zeit kontinuierlich an.<\/p>\n<h2 id=\"sieben\">IT-Fachleute setzen IT-Sicherheit um<\/h2>\n<p>Sie sehen: Es muss nicht sein, dass Unternehmen dadurch angreifbarer werden, dass Mitarbeiter aus dem Home Office oder Remote von irgendeinem anderen Ort aus arbeiten \u2013 sei es auf der Gesch\u00e4ftsreise oder im Zuge von <a href=\"https:\/\/it-service.network\/blog\/2021\/05\/12\/workation\/\">Workation<\/a> in w\u00e4rmeren Gefilden. Mit den richtigen Ma\u00dfnahmen l\u00e4sst sich eine umfassende Endpoint Security etablieren und schlaflose N\u00e4chte aus Angst vor Attacken auf das Home Office der Mitarbeiter geh\u00f6ren damit der Vergangenheit an. Unser Tipp: Begeben Sie sich am besten direkt an die Umsetzung!<\/p>\n<p>Sie k\u00f6nnten dabei Unterst\u00fctzung gebrauchen? Dann sind die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> selbstverst\u00e4ndlich gern f\u00fcr Sie da. Unsere IT-Fachleute sind spezialisiert auf die <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> f\u00fcr und in Unternehmen und setzen s\u00e4mtliche Ma\u00dfnahmen \u2013 auch zur Endger\u00e4tesicherheit \u2013 f\u00fcr Sie um. Ob <a href=\"https:\/\/it-service.network\/it-infrastruktur\/mobile-device-management\">Mobile Device Management<\/a>, <a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\">Firewall-Management<\/a> oder <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Anti-Virus-Management<\/a>: Bestimmt finden Sie in unserem bundesweiten Netzwerk von IT-Systemh\u00e4usern auch in Ihrer N\u00e4he einen passenden Ansprechpartner!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/news.sophos.com\/en-us\/2021\/05\/18\/the-active-adversary-playbook-2021\/\" target=\"_blank\" rel=\"noopener\">Sophos<\/a>, <a href=\"https:\/\/www.security-insider.de\/was-ist-endpoint-security-a-895829\/\" target=\"_blank\" rel=\"noopener\">Security Insider<\/a>, <a href=\"https:\/\/www.it-business.de\/was-ist-endpoint-security-a-709924\/\" target=\"_blank\" rel=\"noopener\">IT-Business<\/a>, <a href=\"https:\/\/www.zdnet.de\/88397023\/endpoint-security-ist-ueberall-gefragt\/\" target=\"_blank\" rel=\"noopener\">ZDNet<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Endpoint Security kommt beim Schutz vor Cyberbedrohungen eine wichtige Rolle zu. Aber warum ist das so? Und was ist Endger\u00e4tesicherheit \u00fcberhaupt? Wir erkl\u00e4ren, warum und wie Unternehmen Endpoint Security unbedingt umsetzen sollten.<\/p>\n","protected":false},"author":15,"featured_media":17793,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,90,526,898],"class_list":["post-17791","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datensicherheit","tag-home-office","tag-it-management"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Endpoint Security: Darum ist Endger\u00e4tesicherheit wichtig<\/title>\n<meta name=\"description\" content=\"Endpoint Security ist f\u00fcr Unternehmen unverzichtbar: \u2713 Endger\u00e4tesicherheit \u2713 Schutz mobiler Endger\u00e4te \u2713 Endpunktschutz\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Endpoint Security: Darum ist Endger\u00e4tesicherheit wichtig\" \/>\n<meta property=\"og:description\" content=\"Endpoint Security ist f\u00fcr Unternehmen unverzichtbar: \u2713 Endger\u00e4tesicherheit \u2713 Schutz mobiler Endger\u00e4te \u2713 Endpunktschutz\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-29T07:11:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-energepic.com_.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"780\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/\",\"name\":\"Endpoint Security: Darum ist Endger\u00e4tesicherheit wichtig\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-energepic.com_.jpg\",\"datePublished\":\"2021-11-29T07:11:06+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Endpoint Security ist f\u00fcr Unternehmen unverzichtbar: \u2713 Endger\u00e4tesicherheit \u2713 Schutz mobiler Endger\u00e4te \u2713 Endpunktschutz\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-energepic.com_.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-energepic.com_.jpg\",\"width\":780,\"height\":540,\"caption\":\"In Zeiten von mobilem Arbeiten ist die Endpoint Security extrem wichtig. Bild: Pexels\/energepic.com\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Endpoint Security ## Warum ist die Endger\u00e4tesicherheit so wichtig?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Endpoint Security: Darum ist Endger\u00e4tesicherheit wichtig","description":"Endpoint Security ist f\u00fcr Unternehmen unverzichtbar: \u2713 Endger\u00e4tesicherheit \u2713 Schutz mobiler Endger\u00e4te \u2713 Endpunktschutz","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/","og_locale":"de_DE","og_type":"article","og_title":"Endpoint Security: Darum ist Endger\u00e4tesicherheit wichtig","og_description":"Endpoint Security ist f\u00fcr Unternehmen unverzichtbar: \u2713 Endger\u00e4tesicherheit \u2713 Schutz mobiler Endger\u00e4te \u2713 Endpunktschutz","og_url":"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-11-29T07:11:06+00:00","og_image":[{"width":780,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-energepic.com_.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/","url":"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/","name":"Endpoint Security: Darum ist Endger\u00e4tesicherheit wichtig","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-energepic.com_.jpg","datePublished":"2021-11-29T07:11:06+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Endpoint Security ist f\u00fcr Unternehmen unverzichtbar: \u2713 Endger\u00e4tesicherheit \u2713 Schutz mobiler Endger\u00e4te \u2713 Endpunktschutz","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-energepic.com_.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-energepic.com_.jpg","width":780,"height":540,"caption":"In Zeiten von mobilem Arbeiten ist die Endpoint Security extrem wichtig. Bild: Pexels\/energepic.com"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Endpoint Security ## Warum ist die Endger\u00e4tesicherheit so wichtig?"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17791","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=17791"}],"version-history":[{"count":10,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17791\/revisions"}],"predecessor-version":[{"id":17816,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17791\/revisions\/17816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/17793"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=17791"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=17791"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=17791"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}