Druva Blog > Druva News

a-simple-definition

Eine einfache Definition: Was ist ein „Endpoint“?

Der genretypische IT-Sprech ist für Außenstehende meistens nur schwer zu verstehen. Das liegt nicht nur an den vielen Anglizismen, sondern auch an der Vielzahl von Begriffen, die häufig unklar sind. Der Fachbegriff „Endpoint“ ist da keine Ausnahme und erschwert ein sofortiges Verständnis. Für echte IT-Experten ist selbstverständlich eindeutig, was mit einem Endpunkt gemeint ist, aber den einfachen Anwendern dürfte der Begriff unbekannt sein. Was genau ist also ein Endpunkt? Und warum ist das wichtig?

Ruft man die englische Wikipedia-Seite auf, wird man auf acht verschiedene Artikel zum Suchbegriff „Endpoint“ verwiesen — unter anderem auf eine US-Hardcore-Punkband aus Louisville, Kentucky… Die deutschsprachigen Wikipedia-Einträge sind da schon übersichtlicher, wenn auch die fachlichen Ableitungen zu klinischen Studien in der Medizin oder zu Planungsparametern beim Entwurf von Straßen ebenfalls viel Verwirrungspotential bieten. Im allgemeinen IT-Verständnis jedenfalls werden alle von den Nutzern verwendeten Mobilgeräte wie Smartphones, PCs, Tablets oder Notebooks als „Endpoints“ bezeichnet.

Unter Endpunkten versteht man in Computernetzen demnach Geräte oder Netzwerkknoten, die LAN- oder WAN-Verbindungen zum Netzwerk und zurück steuern. Im klassischen Verständnis kann ein Endpunkt ein Modem, Hub, Bridge oder Switch sein. Es könnte auch eine Datenendgerät (wie zum Beispiel ein digitales Telefon-Headset oder Netzwerkdrucker) und ein Hostrechner (Workstation oder Server beispielsweise) sein.

Im Netzwerksicherheits- und Mobilkommunikationsumfeld indes bezeichnet man mit Endpunkten in erster Linie alle Geräte außerhalb der Unternehmens-Firewall. Das können Laptops, Tablets oder Mobiltelefone sein, mit denen mobile Nutzer eine Verbindung zum Netzwerk (oder zu einem Peripheriegerät) aufbauen.

Im Rahmen geschäftlicher Mobilitätsinitiativen nimmt dieser Endpoint-Einsatz in Business-Umgebungen immer stärker zu. Obwohl ein Großteil der Mitarbeiter mittlerweile eher selten im klassischen Firmenbüro arbeitet, sind viele Technologien noch auf genau diese Szenarien ausgelegt — sie setzen beispielsweise Netzwerkprotokolle ein, die speziell für PC- und Desktop-Landschaften konzipiert wurden. Je mehr Daten jedoch auf Endpunkten abseits der zentralen Firmen-Firewall-Umgebung lagern, desto mehr müssen sich auch IT-Abteilungen bei den Sicherheits- und Kommunikationsanforderungen auf standortübergreifende

Echtzeitverbindungen mit unterschiedlichen Bandbreiten einstellen. Und sie müssen darauf vorbereitet sein, dass möglicherweise unsichere Apps auf einer wachsenden Anzahl von Endgeräten installiert werden, die ohnehin unter beständigem Malware-Beschuss über unterschiedliche Internetprotokolle stehen.

IT-Teams begegnen den Endpoint-Herausforderungen durch Einsatz unterschiedlicher Technologien (wie zum Beispiel Virtual Private Networks, VPNs), die eine sichere Verbindung zum zentral administrierten Firmennetzwerk aufbauen. Cloud-basierte Endpoint-Datenschutztechnologien (wie Druva!) bieten außerdem ein Backup der Endpunkt-Daten in Echtzeit, um das Risiko von Datenverlusten zu minimieren. Sie stellen IT-Administratoren auch die entsprechenden Tools zur Verfügung, mit denen auf den Endgeräten lagernde Unternehmensdaten verwaltet werden können. Dazu zählen Sicherheitsfeatures wie Remote-Wipe-Funktionalität und sichere Online-Speicher auf Trusted Cloud Servern. Auch das automatische Erkennen von Malware- oder Ransomware-Attacken zählt zum Funktionsumfang moderner IT-Werkzeuge, damit IT-Admins schnellstmöglich reagieren und weiteren Schaden vermeiden können.

In modernen IT-Umgebungen ist die mobile Endpoint-Kommunikation zum Standard geworden und hat die einst dominierenden IT-Verbindungen zwischen stationären Rechnern abgelöst. Statt einer rückwärtsgewandten Gegenüberstellung von sicheren, lokalen Netzwerken und ungesicherten, mobilen Endpunkten sind neue Konzepte gefragt: Die moderne Businesswelt erfordert eine Kommunikation über alle Endgeräte und Netzwerke hinweg, wofür Always-on-Sicherheitsfunktionen und die sichere Verwahrung von Nutzerdaten auf lokalen und Cloud-gestützten Speichersystemen unverzichtbar sind.

Druva Executive Brief herunterladen: In drei Schritten zu umfassender IT-Governance für Endnutzerdaten



0 Comments

Leave a reply

Your email address will not be published. Required fields are marked *

*

This site uses Akismet to reduce spam. Learn how your comment data is processed.