Der beste IT-Schutz für KMUs

Threat Intelligence

Als Threat Intelligence (oder Bedrohungsanalyse) wird das Sammeln und Bewerten von Informationen über Bedrohungen im Cyberspace bezeichnet. Diese Informationen können von Software- und Hardware-Herstellern, Geräteprotokollen, aus sozialen Medien oder dem Deep- und Darknet stammen. Durch die Beobachtung und Bewertung solcher Informationen können Hersteller von Sicherheits-Software proaktiv Schutzmechanismen entwickeln.

Zero-Day-Exploit

Damit wird eine Schwachstelle in einer Software bezeichnet, die dem Hersteller (und damit auch den Sicherheits-Software-Anbietern) bisher unbekannt war. Davor soll Zero-Day-Protection schützen.

Machine Learning

Mit Machine Learning und künstlicher Intelligenz können auch Gefahren erkannt werden, die noch nicht bekannt sind. Das ist eine wichtige Entwicklung, denn klassische Antiviren-Programme greifen auf Bibliotheken mit Code-Bausteinen (Signaturen) bekannter Viren zurück. Dank maschinellem Lernen können auch gefährliche Codefragmente erkannt werden, die nicht in diesen Bibliotheken gespeichert sind.

VPN (Virtual Private Network)

Ein virtuelles privates Netzwerk verschlüsselt den Datenverkehr und verschleiert die Herkunft des Zugriffs. Die Verbindung kann so von Cyberkriminellen nicht mehr mitgelesen werden, selbst wenn sich ein Client in einem öffentlichen Netzwerk befindet.
Der VPN-Tunnel schirmt Ihre Daten ab
Quelle: G DATA

Autor(in) Beat Rüdt



Kommentare
Avatar
dave36
19.06.2023
In der heutigen Zeit würde ich Kaspersky weder erwähnen noch als Endpoint Security Lösung empfehlen. Obwohl technisch Kaspersky sicher sehr gut schützt, ist die Abhängigkeit von Russland und deren Einfluss unberechenbar. Als Fachzeitschrift hätte ich zumindest einen kritschen Hinweis zu Kaspersky-Lösungen erwartet. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits im März 2022 davor gewarnt.

Avatar
SHARKBYTE_KB
21.06.2023
Ich finde es interessant, dass ein Schweizer-Singapur Unternehmen wie Acronis hier nicht erwähnt wird. Vor allem aber sind für KMUs nicht nur gute Endpoint-Tools wichtig, sondern auch eine entsprechende IT-Strategie und zeitlich aktuelle IT-Prozesse. Stimmen diese nicht, kann auch eine gute (Endpunkt-)Schutzlösung nicht helfen.