Sophos


Übersicht

Reine Virenschutzlösungen bieten heutzutage keinen hinreichenden Schutz mehr. Um Ihre Unternehmensdaten zu schützen, brauchen Sie viel mehr eine umfassende Endpoint-Sicherheitslösung. Eine solche Lösung sollte mindestens folgende Funktionen enthalten: Malware-Schutz, Host Intrusion Prevention System (HIPS), Web-Schutz, Patch-Analyse, Application Control, Device Control, Network Access Control und Data Loss Prevention (DLP). Bei der Auswahl der richtigen Lösung sollten Sie auch auf einfache Installation, Verwaltung und Skalierbarkeit achten, um
den Zeitaufwand für die IT-Abteilung zu minimieren und nachhaltigen, dauerhaften Schutz zu gewährleisten.

 

Mobile Security

Mobilgeräte sind eine der bahnbrechendsten Entwicklungen im IT-Bereich seit der Umstellung von Großrechnern auf PCs vor 20 Jahren. Sie überzeugen durch Konnektivität an fast jedem Ort für ununterbrochenen Zugriff auf das Internet und bieten mehr Rechenleistung als die Steuerzentrale der NASA bei der ersten Mondlandung.

Mobilgeräte und ihre rasend schnelle Entwicklung geben bereits heute vielbeschäftigten
Berufstätigen die Möglichkeit, ihr Berufs- und Privatleben mobil zu managen. In
Sekundenschnelle können wir die Vorzüge der digitalen Welt im realen Leben nutzen und
beispielsweise Tickets buchen, Geschäftsdaten austauschen oder uns mit Freunden treffen,
die gerade in der Nähe sind. Ihr Mobilgerät – oder wer es kontrolliert – weiß aber auch, wo Sie sind und wo Sie sein sollten. Es kennt Ihre Konversationen im Detail und weiß über Ihr Berufs- und Privatleben bestens Bescheid.

Viele von uns befürchten (zu Recht) traditionelle Übergriffe, wie Malware oder Phishing, auf
den neuen Geräten. Jedoch bringen auch gerade die neuen Funktionen bisher unbekannte
Gefahren mit sich. Neue Features wie Augmented Reality, Gesichtserkennung und integrierte
soziale Medien setzen die Benutzer ganz neuen Risiken aus. Malware-Angriffe auf Mobilgeräte sind zwar weitaus seltener als Angriffe auf herkömmliche PCs, aber es gibt sie. Insbesondere Android wurde aufgrund seines relativ offenen AppStores vermehrt zum Angriffsziel. Selbst BlackBerrys, die als extrem sicher gelten, wurden bereits Opfer von Malware-Angriffen. iPhones mit Jailbreak sind ein hervorragendes Beispiel für „vom Benutzer gewünschte Malware“ mit Sicherheitslücken als Folge. Mit Hilfe von Jailbreaks können Benutzer ihre Geräte in einem von Apple nicht vorgesehenen Maße personalisieren und illegal erworbene Anwendungen ausführen. Hierbei handelt es sich um eine durchaus gängige Praxis, die jedoch die Geräte für Malware-Angriffe anfällig macht.

Die oberste Priorität Ihrer Sicherheitsstrategie für Mobilgeräte sollte darin bestehen, die
Basisfunktionen unter Kontrolle zu bekommen. Die meisten Sicherheitslecks sind nämlich
darauf zurückzuführen, dass die Grundlagen missachtet werden: schwache Passwörter, keine
Verschlüsselung, fehlende Patches und Social Engineering.

Verschlüsselung / Datensicherheit

Leitende IT- und Führungskräfte müssen sich ernsthaft mit den Risiken und Kosten potenzieller Datenverluste auseinandersetzen. Durch die Erstellung eines proaktiven Datensicherheitsplans bewaffnen Sie sich mit dem Wissen, das Sie benötigen, um Risiken in Schach zu halten und Datenschutzvorschriften einzuhalten. In den Nachrichten wird ständig über Datenbrüche berichtet – tatsächlich wurden in den USA durch Datenschutzverletzungen seit 2005 mehr als 500 Mio. Datensätze veruntreut. Gleichzeitig geht von menschlichem Versagen und Fahrlässigkeit eine ähnlich große Gefahr aus. Zum Glück ist es viel günstiger, Datenschutzverletzungen und sonstige Datenverlustvorfälle bereits im Vorfeld zu verhindern, als sie im Nachhinein zu bereinigen.
Zentrale Fragen: Wo befinden sich meine Daten? Welche Daten sind in meinem Netzwerk heutzutage sensibel? Wer kann auf diese Daten zugreifen? Wie kann ich diese Daten im Auge behalten? Was muss ich wissen, um meine Unternehmensdaten vor Missbrauch und Verlust zu schützen?
Kleine und mittelständische Unternehmen haben genauso mit Datenschutzproblemen zu kämpfen wie Großkonzerne. Als IT-Fachmann müssen Sie Daten zunächst aufspüren und kontrollieren. Erst dann können Sie eine wirksame Datenschutzstrategie implementieren. Machen Sie sich ein Bild davon, wie Ihre Daten einer Gefährdung ausgesetzt werden können und beziehen Sie auch aktuelle Bedrohungsszenarien wie ungeschützte Daten auf Mobilgeräten und Social-Media-Websites mit ein.

Besondere Gefahren drohen, wenn personenbezogene Daten verloren gehen, unsachgemäß entsorgt werden oder in die falschen Hände geraten.

Um Ihre Datensicherheit in den Griff zu bekommen, sollten Sie das Problem in einzelnen und zu bewältigenden Schritten angehen. Eine Datenschutzstrategie setzt sich aus drei Hauptkomponenten zusammen: Maßnahmen, die von Gesetzes halber zu treffen sind, operative Prozesse und Maßnahmen, die Sie selbst aufstellen und treffen müssen sowie technologische Verfahren, die Sie dazu einsetzen, all dies in die Tat umzusetzen. Die Wahl der richtigen Lösung zum Schutz personenbezogener Daten Nachdem Sie sich einen Überblick der personenbezogenen Daten in Ihrem
Unternehmen/Ihrer Einrichtung verschafft und eine Nutzungsrichtlinie zur sicheren Verwendung dieser Daten entwickelt haben, sollten Sie sich mit der Frage auseinandersetzen, wie Sie Ihr Netzwerk, Ihre Endpoints sowie sonstige Geräte und Anwendungen effektiv schützen können.
Leistungsstarke Schutzmaßnahmen auf Systemebene können versehentliche Datenverluste und Schädlinge im Keim ersticken, noch bevor diese die Chance erhalten, Ihr Unternehmen/Ihre Einrichtung zu gefährden.

Cloud Storage

 

Cloud-Storage-Dienste werden immer beliebter– über 50 Millionen Benutzer verwenden
sie schon. Der Komfort, den sie bieten, hat allerdings seinen Preis. Werden neue Techniken
populär, macht sie das als Angriffsziel interessant.

Dank Cloud Storage-Diensten wie Dropbox (mit über 50 Millionen Benutzern), Egnyte
oder SkyDrive von Microsoft kann von überall und mit beliebigen Geräten auf Dateien
zugegriffen werden. Die Serviceangebote sind flexibel, skalierbar und einfach zu
installieren. Da die Anwendungen als SaaS (Software-as-a-Service) bereitgestellt
werden, können Aktualisierung und Zugriff einfach realisiert werden. Daten werden also
für alle leichter zugänglich. Was auf den ersten Blick praktisch erscheint, birgt jedoch
auch Gefahren. Denn Cyberkriminelle können sich nun ebenfalls leichter Zugriff auf
Informationen verschaffen.

Benutzer arbeiten heutzutage überall. Daher müssen Sie sicherstellen, dass auch Ihr
Datenschutz überall funktioniert. Schließlich durchwandern Daten heute eine Vielzahl von
Geräten in breitgefächerten Infrastrukturen und werden von mehr Benutzern als jemals
zuvor aufgerufen. Sie wechseln ständig den Besitzer. Womöglich nutzen Ihre Mitarbeiter die
Cloud bereits ohne Ihr Wissen oder Ihre Zustimmung.
Cloud-Storage-Anbieter haben beispielsweise vollen Zugriff auf Ihre Daten und bestimmen, wo
diese gespeichert werden. Sie als Benutzer kennen hingegen weder die genutzte Infrastruktur
noch die darin getroffenen Sicherheitsmaßnahmen. Befindet sich der Cloud-Speicher in einem
anderen Land, hat das zudem rechtliche Konsequenzen. Trotz dieser Risiken steigt die Nachfrage nach Cloud-Storage-Diensten im Arbeitsumfeld immer weiter an.

Cloud-Storage-Anbieter garantieren selten ein Backup. Im Falle eines Datenverlusts oder
wenn der Dienstanbieter seinen Service einstellt, besteht keine garantierte Möglichkeit, die
Daten wiederherzustellen.

Wenn Sie Ihre Daten einem Cloud-Speicher anvertrauen, kann bereits eine einzige
Datenschutzverletzung Ihr gesamtes Unternehmen gefährden.
Die folgenden Erwägungen sollten in Ihre strategische Planung einfließen:

  • Wer verwaltet Ihre Daten?
  • Behalten Sie die Kontrolle über Ihre Daten?
  • Welche Konsequenzen drohen im Falle einer Datenschutzverletzung?
  • Wie wahrscheinlich sind Datenlecks?
  • Können Sie die Sicherheit Ihrer Daten garantieren?

Bei der Ausarbeitung Ihrer Sicherheitsstrategie für die Cloud sollten Sie stets bedenken, was
Daten für Ihr Unternehmen bedeuten. Stellen Sie sich die folgenden Fragen:

  • Wie verwalten Sie die Kennwortkomplexität für die Dropbox-Konten von Mitarbeitern?
  • Beschränken Sie den Zugriff auf Daten, die auf keinen Fall in der öffentlichen Cloud gespeichert werden dürfen?
  • Werden Ihre Dateien unverschlüsselt an öffentliche Cloud-Dienste übertragen?
  • Verfügen Sie über schriftliche Richtlinien, die verhindern, dass Ihre Mitarbeiter Cloud Storage Service Clients auf ihre Desktops herunterladen können?

 

 

TOP 5 Mythen über sicheres Surfen im Internet

Mythos Nr. 1: Wir können uns mit strikten Internetnutzungsrichtlinien absichern, die nur gestatten, vertrauenswürdige Webseiten aufzurufen.
Fakt: Vertrauenswürdige Webseiten gibt es nicht. Außerdem können Benutzer solche Richtlinien umgehen.

Mythos Nr. 2: Datei-Downloads mit dem Virenscanner zu prüfen, schützt uns.
Fakt: Auf diese Weise lassen sich jedoch Drive-By-Infektionen nicht verhindern.

Mythos Nr. 3: Neue, sichere Browser, etwa Google Chrome, bieten mehr Schutz.
Fakt: Wie alle Browser ist auch Chrome nicht vor Hackerübergriffen sicher. Und mit zunehmender Beliebtheit gerät er immer mehr ins Visier von Cyberkriminellen.

Mythos Nr. 4: Macs sind sicherer als PCs.
Fakt: Malware-Angriffe auf Macs sind häufiger und erfolgreicher denn je.

Mythos Nr. 5: Nur mit VPNs oder Cloud-Diensten sind Mitarbeiter im Außendienst sicher.
Fakt: Den besten Schutz für Mitarbeiter im Außendienst bietet eine integrierte Web-Filterlösung auf allen Laptops.


Vertriebsleitung Vertrieb Vertrieb Innendienst
Christian Günl Veit Gemeinhardt Cindy Weber
0375 58 90 2-52 0375 58 90 2-51 0375 58 90 2-56
ch.guenl@ctv-zwickau.de vgemeinhardt@ctv-zwickau.de cweber@ctv-zwickau.de
Bewertungen für CTV GmbH Zwickau - KennstDuEinen.de

Durch die weitere Nutzung der Seite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn Sie diese Website ohne Änderung der Cookie-Einstellungen verwenden oder auf "Akzeptieren" klicken, erklären Sie sich damit einverstanden.

Schließen