Wer bekommt Cisco Secure Endpoint?

Die Lösung wird vom ZIM auf zentral gemanagten Endgeräten der UDE automatisch ausgerollt – Sie müssen nichts veranlassen.

Universitätsmitglieder, deren Geräte nicht zentral durch das ZIM aber durch Administrator:innen ihrer Einrichtung verwaltet werden, erhalten die Lösung, wenn die Einrichtung eine eigene Instanz der Cisco-Konsole erhalten haben. Einzelheiten dazu erfahren Sie bei Ihrer Endgerätebetreuung.

Universitätsmitglieder, deren Geräte nicht zentral verwaltet werden, erhalten keinen Cisco Secure Endpoint. Für diese Geräte empfiehlt das ZIM die Nutzung der eingebauten Schutzlösungen: Windows Defender (Windows) bzw. Apple Protect (macOS). Beachten Sie bei der Nutzung und Einrichtung Ihrer Endgeräte bitte die 10 goldenen Regeln der IT-Sicherheit. Auch die beste Endgeräteschutzlösung kann nur gewissenhaft betreute Endgeräte schützen.

Für Nutzer:innen Was Cisco Secure Endpoint für Sie tut

Auf Ihrem Gerät läuft ein kleiner Schutz-Agent im Hintergrund. Er bewacht Ihr System rund um die Uhr – ohne dass Sie etwas tun müssen.

Echtzeit-Virenschutz

Dateien werden beim Öffnen und Herunterladen automatisch geprüft. Bekannte Schadsoftware wird sofort blockiert – noch bevor sie Schaden anrichten kann.

Verhaltensanalyse

Auch unbekannte Bedrohungen werden erkannt: Der Agent analysiert das Verhalten von Programmen in Echtzeit und schlägt Alarm, wenn etwas verdächtig wirkt.

Cloud-basiert & aktuell

Updates laufen automatisch im Hintergrund. Die Bedrohungsdatenbank wird täglich durch das Cisco Talos-Team aktualisiert – weltweit eine der größten.

Zentrales Management

Ihre Endgeräte-Betreuer verwalten alle Geräte zentral. Richtlinien und Schutzeinstellungen werden automatisch auf Ihrem Gerät angewendet.

 

Was Sie sehen werden Das Tray-Symbol im Überblick

Je nach Einstellung erscheint der Agent als kleines Symbol in Ihrer Taskleiste (Windows) bzw. Menüleiste (macOS). Es zeigt Ihnen den aktuellen Status. In den vom ZIM zentral gemanaten Umgebungen wird auf die Benachrichtigung der Nutzer:innen verzichtet. Hier sorgt die Arbeitsplatzbetreuung und das Team Security-Operations für die Bearbeitung von Ereignissen auf Ihren Endgeräten. Unter Linux wird ebenfalls keine grafische Nutzerschnittstelle ausgeliefert.

🟢 Grünes Symbol – Alles in Ordnung

Der Schutz ist aktiv, der Agent ist mit der Cloud verbunden und alle Definitionen sind aktuell. Kein Handlungsbedarf.

🟡 Gelbes Symbol – Hinweis

Ein Update steht bereit oder eine Prüfung läuft. Sie müssen nichts tun – der Agent erledigt das selbstständig.

🔴 Rotes Symbol – Bedrohung erkannt

Eine verdächtige Datei wurde gefunden und in Quarantäne verschoben. Die IT wurde automatisch benachrichtigt. Nehmen Sie auch selbst Kontakt zu Ihrer Endgerätebetreuung auf. Sie können Ihre Arbeit fortsetzen.

⚫ Graues Symbol – Keine Verbindung

Der Agent ist nicht mit der Cloud verbunden. Lokaler Schutz ist weiterhin aktiv. Bitte wenden Sie sich an den IT-Support.

 

Was tun bei einer Meldung?

In den meisten Fällen reagiert der Agent automatisch. Hier ist, was Sie selbst tun können:

1. Ruhe bewahren

Ein Alarm bedeutet, dass der Schutz funktioniert. Die bedrohliche Datei wurde bereits blockiert oder isoliert. Ihr System ist nicht zwangsläufig kompromittiert.

2. Meldung nicht ignorieren

Lesen Sie die angezeigte Benachrichtigung. Notieren Sie sich den Dateinamen und den Zeitpunkt, falls Sie danach gefragt werden.

3. Endgeräte-Betreuung kontaktieren

Informieren Sie das für Sie zuständige IT-Team über den Vorfall. 
Die IT sieht den Alarm zwar in der Konsole, Ihr persönlicher Kontext ist aber hilfreich.

4. Gerät nicht ausschalten

Schalten Sie Ihr Gerät bitte nicht aus und starten Sie es erst nach Rücksprache mit der IT neu. So können wichtige Protokolle erhalten bleiben.

Wichtiger Hinweis:

Der Agent läuft im Hintergrund und darf nicht deinstalliert oder deaktiviert werden. Versuche, den Schutz zu umgehen, verstoßen gegen unsere IT-Sicherheitsrichtlinie und gefährden die gesamte Einrichtung.

Datenschutz (DSGVO):

Der Agent übermittelt sicherheitsrelevante Metadaten (Dateinamen, Dateipfade, IP/MAC-Adressen, Verhaltens­daten) an die Cisco Cloud zur Analyse – Rechtsgrundlage ist Art. 6 Abs. 1 lit. e) DSGVO i.V.m. § 58 Abs. 1 DSG NRW. Protokolldaten werden bis zu 30 Tage gespeichert. Einrichtungsadministrator:innen sehen Ereignisberichte für Geräte ihrer Einrichtung. Dateiinhalte werden standardmäßig nicht übertragen. Fragen oder Auskunftsersuchen: http://www.uni-due.de/verwaltung/datenschutz · Datenschutzbeauftragter: kai-uwe.loser@uni-due.de