ALLeS VerNeTZT! ABer SIcHer?

Größe: px
Ab Seite anzeigen:

Download "ALLeS VerNeTZT! ABer SIcHer?"

Transkript

1 Ausgabe 4 ALLeS VerNeTZT! ABer SIcHer? Wie Unternehmen sich vor den Risiken der Digitalisierung schützen können experteninterview WIr BeOBAcHTeN eine DIGITALe SOrGLOSIGKeIT Andreas Könen (BSI) über die neue Rolle des Digital Risk Officer DIe KuNST Der VerScHLÜSSeLuNG Über die Entwicklung und den Einfluss der Kryptographie in der digitalen Welt KeINe ANGST VOr INDuSTrIe 4.0 Mit der richtigen Sicherheitsstrategie das Potenzial der Vernetzung von IT und Produktion nutzen

2 Editorial und Inhalt EDITORIAL INHALT In Kürze Welten Liebe Leserinnen und Leser, IT-Sicherheit ist eine der zentralen Herausforderungen im Zeitalter der Digitalisierung. Doch bei aller berechtigten Sorge und Vorsicht überwiegt der Nutzen, den die digitale Revolution uns in allen Wirtschafts- und Gesellschaftsbereichen bietet: So ermöglicht es Industrie 4.0, individuelle Produkte kosteneffizient zu produzieren. Und das Smart Home trägt dazu bei, Energie zu sparen, indem beispielsweise Heizung oder Waschmaschine effizienter gesteuert werden können. Damit diese Potenziale sich entfalten können, braucht es Mut zur Innovation und IT-Lösungen, die zuverlässig vor Risiken schützen. Denn die zunehmende Vernetzung im Internet der Dinge vergrößert die Angriffsfläche von Unternehmen. Wie kann gewährleistet werden, dass nur berechtigte Personen Zugriff auf sensible Inhalte haben? Wie können Unternehmen ihre Kommunikationskanäle, Prozesse und Systeme vor Cybergefahren absichern? Unser Titelthema setzt sich mit diesen und weiteren essenziellen Fragen rund um IT Security anhand von Interviews, Gastbeiträgen und Praxisbeispielen auseinander. Wir zeigen Ihnen, wie Sie Ihre IT-Landschaft mithilfe von Lösungen, die sich nahtlos in die eingesetzte Hardware integrieren lassen, effektiv schützen können. Solche eingebetteten Schutzschilde haben einen entscheidenden Vorteil: Durch die direkte Verbindung mit den Geräten sorgen sie ohne Zutun des Anwenders oder Administrators automatisch für mehr Sicherheit. So erfahren Sie in dieser Ausgabe, wie Sie in Ihrem Unternehmen den Mehrwert der Vernetzung ausschöpfen und von den Möglichkeiten des Internets der Dinge profitieren können. Eine anregende und spannende Lektüre wünscht Ihnen Ihr 04 Erfahren Branchen-News Gefahr durch Cyberkriminelle steigt Welche Daten sind wichtiger? Sicherheitsbedenken hemmen Investitionen Mobile Endgeräte oft unzureichend gesichert Abgestimmte Sicherheitskonzepte und verbindliche Regelwerke Alter schützt vor Torheit nicht IT-Sicherheits- Markt wächst Mehr Sicherheit im Auto dank Fahrzeugzustandserfassung Kleine Kniffe, große Wirkung Clevere Ideen für die Herausforderung "Digitales Leben" Die Kunst der Verschlüsselung Industrie 4.0 aber sicher! Wenn Digitalisierung und Produktion aufeinandertreffen Eintauchen 24 Mobil und produktiv arbeiten: die Vernetzung zweier Welten Wie Unternehmen Mobilgeräte sicher in ihre IT einbinden Sicherheit hinter jedem Pixel Der sichere, virtuelle Arbeitsplatz kommt aus der Cloud Service-Versprechen eindrucksvoll eingelöst Samsung Kundenservice mehrfach ausgezeichnet Der passende Schlüssel Speicherlösungen mit integrierten Kodierungsfunktionen Titelstory: Total vernetzt sicherlich unsicher? Über Risiken und Nebenwirkungen beim Vernetzen der Welt Erleben 41 Apps & Co. Sicherheit auf allen Kanälen Entdecken 43 Interview: Balanceakt zwischen Sicherheit und Nutzen So wappnen sich Sicherheitsverantwortliche für das Internet der Dinge IT-Unsicherheit als neuer Status quo? Die Evolution des Sicherheits- zum ganzheitlichen Risikomanagement Interview: Wir beobachten eine digitale Sorglosigkeit Neue Prozesse und Führungsrollen zum digitalen Risikomanagement Interview: Cyberkriminelle sind heute gut bezahlte Profis Wie kleine und mittelständische Unternehmen ihre Cyberabwehr aufrüsten Mit Netz und doppeltem Boden Ganzheitliche Sicherheitsstrategien schützen vor internen Risiken Kontakt Impressum Umfrage Martin Böker Director Enterprise Business Division Samsung Electronics GmbH GALAXY S5 GEWINNEN!

3 In Kürze I Branchen-News IN KÜrZe : BrANcHeN-NeWS Bildquelle: Fotolia / weerapat1003 Gefahr durch Cyberkriminelle steigt Die Gefahr von Industriespionage wird nach Meinung der Sicherheitsexperten von Trend Micro weiter ansteigen. Der Grund sind vor allem das Internet der Dinge, die neuen Wearables und mobile Bezahlsysteme, die als unbeabsichtigten Nebeneffekt immer mehr Angriffsziele und -möglichkeiten erzeugen. Ermutigt durch die vergangenen Erfolge, werden professionelle Hacker nach Einschätzung von Trend Micro ihre Angriffe auf mehr Länder und Ziele ausdehnen. Um diesen Angriffen vorzubeugen, sollten Unternehmen sich daher schon jetzt darauf einstellen und ein entsprechendes Risikomanagement verankern. 1 Sicherheitsbedenken hemmen Investitionen Das Thema Sicherheit bereitet den Verantwortlichen bei der Einführung von Cloud, mobilen Lösungen und Big Data die größten Sorgen. Das ist ein Ergebnis der Studie Global Technology Adoption Index (GTAI) von Dell. Vor allem Sicherheitsbedenken halten Unternehmen davon ab, in neue Technologien zu investieren. Nur jedes vierte befragte Unternehmen hat konkrete Pläne, um gegen alle Arten von Sicherheitsverletzungen gerüstet zu sein. Im Bereich Mobility stellen für Unternehmen neben der Gefahr eines Datenmissbrauchs, verlorene Geräte und ungeschützte WLANs das größte Risiko dar. 44 Prozent der befragten Unternehmen nennen die Angst vor Sicherheitsverletzungen als größtes Hindernis für den Ausbau mobiler Lösungen im Unternehmen. 2 44% der befragten Unternehmen nennen die Angst vor Sicherheitsverletzungen als größtes Hindernis für den Ausbau mobiler Lösungen. Welche Daten sind wichtiger? Der neue NTT Com Security Risk: Value-Report identifiziert vier Gruppen von Befragten hinsichtlich der Wertschätzung und Absicherung von Unternehmensdaten: die Versierten, die Informierten, die Passiven und die Arglosen. Die Studie belegt, wie wichtig unterschiedliche Datentypen für Unternehmen sind. Die Umfrage zeigt deutliche Unterschiede auf: Für die Gruppe der Arglosen sind die persönlichen Daten mit 33 Prozent wichtiger als die Unternehmensdaten (18 Prozent). Die Versierten hingegen sehen das genau umgekehrt. 33 Prozent der Befragten bewerten die Wichtigkeit der Unternehmensdaten höher als persönliche Daten (16 Prozent). Die Studie belegt, dass versierte Unternehmen bereit sind, mindestens zehn Prozent ihrer IT-Budgets für den Schutz ihrer Daten zu investieren, und damit ihre kritischen Daten am ehesten schützen. 4 Mobile Endgeräte oft unzureichend gesichert In den zwölf Monaten vor November 2014 hatten mehr als die Hälfte (56 Prozent) aller deutschen Firmen Sicherheitsprobleme mit mobilen Endgeräten. Das bestätigt eine Studie von BT. Bei mindestens zwei Fünftel der Befragten sind im gleichen Zeitraum sogar mehr als vier solcher Sicherheitsvorfälle aufgetreten. Dennoch verfügen viele Unternehmen in Deutschland nicht über ausreichende Sicherheitsmaßnahmen, um sich vor Risiken wie Diebstahl, Verlust von Endgeräten oder Malware zu schützen. Um mit der sich schnell ändernden Gefahrenlandschaft mithalten zu können, sollten sich Unternehmen das Thema IT-Sicherheit stärker bewusst machen, zum Beispiel indem sie neben regelmäßigen Überprüfungen der Sicherheitsrichtlinien kontinuierlich Sicherheitsschulungen für Mitarbeiter durchführen. Denn die Einstellung der eigenen Mitarbeiter stellt nach Meinung der Studien-Autoren das größte Risiko für die Datensicherheit dar. Dieses Phänomen hat Samsung in der People-Inspired Security - Studie untersucht: Um Privat- und Berufsleben besser unter einen Hut zu kriegen, nutzen Mitarbeiter immer häufiger für beides ein und dasselbe mobile Endgerät. Indem sie dabei die Apps ihrer Wahl nutzen, ohne sich an die Compliance-Vorschriften ihres Unternehmens zu halten, werden Angestellte zu Hired Hackers. 3 Bildquelle: istockphoto / Imilian Bildquelle: shutterstock / Myfeel Creative Bildquelle: Fotolia / goodluz Alter schützt vor Torheit nicht Umso älter Nutzer sind, desto unvorsichtiger sind sie im Umgang mit IT. Wie eine Umfrage des Marktforschungsinstituts TNS Emnid im Auftrag der Deutschen Telekom belegt, verzichten 31 Prozent der über 60-Jährigen auf digitale Schutzmaßnahmen wie das regelmäßige Verwenden und Aktualisieren von Antivirensoftware, das Verschlüsseln von Daten oder das regelmäßige Ändern von Passwörtern. Je älter die Anwender, desto schlechter ist nach eigener Einschätzung das IT-Wissen. Abhilfe kommt hier meist aus dem privaten Umfeld: Wenn das eigene IT-Wissen an Grenzen stößt, wenden sich 60 Prozent der Befragten an Familie und Freunde. Nur 23 Prozent ziehen kostenpflichtige Profis zu Rate. 6 Abgestimmte Sicherheitskonzepte und verbindliche Regelwerke In Unternehmen findet die geschäftliche Kommunikation heutzutage hauptsächlich per statt. Sicherheitsaspekte bleiben aber nach wie vor oftmals unberücksichtigt. Und das, obwohl sich Schutzmaßnahmen wie Ende-zu-Ende- Verschlüsselung relativ einfach in fast jeder IT-Umgebung installieren lassen. Insbesondere bei Firmeninformationen und persönlichen Daten sind wichtige Sicherheitsaspekte zu beachten. Daher raten Experten: Firmen sollten für ihre Infrastrukturen auf die jeweiligen Bedürfnisse abgestimmte Sicherheitskonzepte entwickeln und Regelwerke im Unternehmen verankern, die für alle Mitarbeiter verbindlich gelten. 5 IT-Sicherheitsmarkt wächst Bis zum Jahr 2020 wird im besten Fall ein jährliches Wachstum der deutschen IT- Sicherheitswirtschaft von knapp 14 Prozent erwartet. Das belegt eine aktuelle Studie, die das Bundesministerium für Wirtschaft und Energie veröffentlicht hat. Damit zählt die IT-Sicherheitswirtschaft in Deutschland zu den leistungsfähigsten Zukunftsbranchen und bietet enormes Wachstumspotenzial. Gleichzeitig spielt sie in der zunehmend digitalisierten Welt eine entscheidende Rolle, um Vertrauen, 2020 Sicherheit und Datenschutz zu gewährleisten % IT-Sicherheitswirtschaft BuSINeSS LIFe ONLINe Die aktuelle Ausgabe des Business Life Magazins können Sie auch im Web lesen: business-life Mehr Sicherheit im Auto dank Fahrzeugzustandserfassung Fahrzeuge verfügen über immer mehr Multimedia-Anwendungen, die den Fahrer leicht ablenken können, was schnell in einem Verkehrsunfall enden kann. Hinzu kommen äußere Faktoren wie Stress oder Müdigkeit. Um dem entgegenzuwirken, arbeitet die Automobilindustrie zunehmend an Fahrzeugen, die über eine serienmäßige halbautonome Kontrolle verfügen. Dazu wird die Ablenkung eines Fahrers durch Telefongespräche, Essen und Trinken oder Umdrehen nach den Kindern auf dem Rücksitz überwacht. Ziel ist es, auf Basis eines besseren Verständnisses des Fahrerverhaltens und einer Überwachung der Blickrichtung des Fahrers das Risiko zu verringern, das sich aus einer kurzen Unaufmerksamkeit entwickeln kann. Das Fahrzeug reagiert beispielsweise, sobald der Fahrer Anzeichen von Müdigkeit erkennen lässt. 8 Bildquelle: shutterstock / Syda Productions 1 Quelle: Quellen: 2014; https://kapost-files-prod.s3.amazonaws.com/uploads/direct/ /executive_summary_global_technology_adoption_index.pdf, Nov Quellen: php?seite=einzel_artikel_ansicht&id=61827, ; Quelle: Quelle: Quellen: ; Nov Quelle : automotive/assistenzsysteme/artikel/114936/,

4 Erfahren Herausforderung digitales Leben Kleine Kniffe, große Wirkung LIeBer ScANNeN ALS MerKeN Es ist nicht übertrieben zu behaupten, dass fast jede Person, die regelmäßig im Internet einkauft, im Laufe der vergangenen zwölf Monate von mindestens einem Online-Händler aufgefor- Die rasante Digitalisierung stellt die Menschen vor immer neue Herausforderungen ob im Hinblick auf Technologien, die Art des Kommunizierens oder ganz allgemein durch die Veränderung des Alltagslebens. Zum Glück gibt es findige Köpfe, die es mit cleveren Ideen allen leicht machen, einen bequemen und sicheren Weg durch den digitalen Dschungel zu finden. Eine kleine Auswahl 1 finden Sie hier. Werden sich diese Innovationen einen festen Platz im Alltag erobern? Machen Sie sich einfach Ihr eigenes Bild. dert wurde, das Passwort zu ändern. Hackern gelingt es nämlich immer wieder, beachtliche Mengen an Zugangsdaten von vermeintlich sicheren Datenservern zu stehlen. Gegen solche Vorfälle hilft auch das komplexeste und längste Passwort nichts. Bei Verizon 3 wurde intensiv darüber nachgedacht, wie sich die Gefahr des Identitätsdiebstahls mittels Passwortklau eindämmen lässt. Das Ergebnis dieser Überlegungen ist überraschend simpel, verspricht jedoch Effektivität: ein QR Code Login. Das Prinzip ist vielen Nutzern vom Online-Banking bekannt. Es wird ein individueller Code auf der zu betretenden Website gescannt, Illustration: Lorena Addotto ScHLAue ScHATuLLe FÜr SIcHerHeIT IM SMArT HOMe Dass die Methoden der Hacker und Cyberkriminellen immer ausgebuffter werden, lässt sich täglich in den Medien nachlesen. PC, Tablet, Smartphone & Co. sind daher meist umfassend durch Anti-Virus-Software, Firewall-Lösungen, Sicherheits- Bildquellen: istockphoto / Balavan, beijingstory der nur einmal verwendet werden kann. Der große Unterschied: Während Bankkunden einen separaten Scanner benötigen, wird diese Aufgabe mit einer eigens entwickelten QR Code-App gelöst, die sich bei teilnehmenden Web-Anbietern auf das Smartphone laden lässt. Nach der einmaligen Registrierung erhält der Nutzer einen Code, mit dem er die App aktiviert. Über die App scannt er den individuellen Code, der einmalig für ihn auf der jeweiligen Webseite generiert wird. Auf dieser Basis erfolgt die Authentifizierung seiner Identität und er erhält Zutritt zur gewünschten Seite. plattformen wie Samsung KNOX TM oder Intrusion Prevention Systeme zur Abwehr von entdeckten Angriffen geschützt besonders in Unternehmen, aber auch auf privaten Geräten. Gerade bei vernetzten Heimgeräten ist Sicherheit ein sensibler HOT Or NOT? DIGITALeS TATTOO FÜr eilige Faktor. Ob Steuerung von Heizung oder elektrischen Rollläden, Mit dem Begriff Tattoo verbindet man etwas Bleibendes. Inzwi- Set-Top-Boxen oder andere Smart-Home-Lösungen wie Netz- schen sind aber auch Henna-Malereien und Temporary Tattoos, werkkameras oder Rauchmelder: Die Tatsache, dass sich diese die nach einiger Zeit wieder verschwinden, beliebt. So ist auch via Internet- oder WLAN-Verbindung steuern lassen, macht sie die Bezeichnung Digital Tattoo des Herstellers VivaLnk 4 ein nicht nur praktisch, sondern auch zum Angriffspunkt für Ma- wenig irreführend. Dabei handelt es sich nämlich keineswegs nipulationen. Bestehende Sicherheitslösungen, die beispiels- um Tinte, die eine dauerhafte Zeichnung auf der Haut hin- weise auf Routern vorinstalliert sind, reichen für das Niveau der terlässt, sondern um relativ langlebige Pflaster. Auf eine gut immer raffinierteren Angriffsmethoden oftmals nicht aus. Eine zugängliche Stelle des Körpers, zum Beispiel die Innenseite Lösung hat das kalifornische Start-Up Itus Networks unter dem des Handgelenks, oder ein beliebiges Objekt geklebt, sorgt Weitere Informationen zu Samsung Smart Home unter: Namen iguardian 2 entwickelt. Das kleine Gerät wird zwischen Internetbuchse und Router eingesteckt und benötigt keine separate Konfiguration. Es filtert auf diese Weise alle eingehenden Daten nach Viren, Mal- oder Spyware und blockt sie ab. Zudem aktualisiert sich die darauf installierte Software automatisch. Ein großer Vorteil ist, dass der iguardian in Kombination mit einem WLAN-Modul auch als Router fungieren kann und so sämtliche eingehenden Daten prüft, bevor sie bei den verschiedenen Geräten im Haus ankommen. der Sticker in Größe eines 2-Cent-Stücks für ein blitzschnelles Entsperren von NFC-fähigen Smartphones oder öffnet beziehungsweise aktiviert Apps und Funktionen. Ein kurzes Tippen auf das Tattoo genügt. Die Idee dahinter: Viele Menschen sind genervt davon, ihr Smartphone für jede kurze Handlung mit Code, Geste oder Sperrmuster zu entsperren. Für solch ungeduldige Menschen kann das Tattoo eine praktische Alternative sein. Ein Tattoo soll nach Herstellerangaben drei bis vier Tage halten und auch sportliche Aktivitäten und Duschen überstehen. 1 Diese und weitere Trends wurden recherchiert und zur Verfügung gestellt durch TrendOne (http://www.trendone.com/) 2 Quelle: https://www.kickstarter.com/projects/itus/iguardian-the-home-internet-security-system, Quelle: Quelle: Bildquellen: istockphoto / BahadirTanriover, Rebirth3d

5 08 09 Erfahren Kunst der Verschlüsselung Die Kunst der Verschlüsselung Ob EC-Karte, Internet oder Smartphone unser Alltag ist ohne Verschlüsselung vertraulicher Informationen längst nicht mehr vorstellbar. Doch wie funktionieren kryptografische Verfahren? Und wie sicher sind Chiffriermethoden in der digitalen Welt? Antworten gibt ein Streifzug durch die Geschichte der Verschlüsselung von Albrecht Beutelspacher, Mathematikprofessor an der Justus-Liebig- Universität in Gießen und Gründer sowie Direktor des dortigen Mathematikums. Die Verschlüsselung von Informationen drei Positionen nach hinten aus A wurde ist eine unverzichtbare Grundlage für die D, aus B wurde E und so weiter. Dabei meisten Geschäftsmodelle in der digital denkt man sich das Alphabet auf einem vernetzten Welt. Doch das Bedürfnis, geschlossenen Kreis aufgereiht, so dass X vertraulich miteinander zu kommunizie- in A, Y in B und Z in C übergeht. ren, kam keineswegs erst in der Neuzeit auf. Tatsächlich reichen die Ursprünge Statt mit der 3 lassen sich Texte nach heutiger Krypto-Verfahren weit in die dieser Methode selbstverständlich auch Geschichte unserer Zivilisation zurück. mit jeder anderen Zahl zwischen 1 und Wahrscheinlich sind chiffrierte Texte so 25 verschlüsseln. Mehr Varianten gibt alt wie die Schriftkultur selbst. Mit Sicher- es allerdings nicht. Denn die Zahl 26 LITerATur-TIPP Geheimsprachen Geschichte und Techniken heit weiß man indes, dass schon im alten Orient verschlüsselte Botschaften im Umlauf waren. So fand man zum Beispiel auf einer mesopotamischen Tonscherbe ein chiffriertes Glasurrezept in Keilschrift offenbar wollte ein findiger Töpfer sein entspricht einer vollen Kreisdrehung, die A wieder auf A und B wieder auf B verschiebt. Der zu codierende Text bliebe somit unverändert. Wer die Verschlüsselungsvorschrift kennt, kann den geheimen Text dechiffrieren, indem er alle Betriebsgeheimnis vor neugierigen Kon- 25 Schlüsselvarianten der Reihe nach kurrenten schützen. durchprobiert. Wie Cäsar Briefe chiffrierte Erschwert wird einem Code-Knacker sein Gut Jahre später schrieb Julius Vorhaben, wenn die Buchstaben des Ori- Cäsar vertrauliche Briefe an Cicero in ei- ginaltextes nicht einfach nur verschoben, von A. Beutelspacher. Taschenbuch aus der Reihe Wissen des C. H. Beck Verlags. Bildquelle: istockphoto / 4X-image ner Geheimschrift, deren Grundidee auch in der modernen Kryptografie noch eine Rolle spielt: Um den Klartext seiner Briefe zu chiffrieren, verschob der römische Feldherr die Buchstaben im Alphabet um sondern gleichsam verwürfelt und durch Zahlen oder Zeichen anderer Alphabete ersetzt werden. Auf diese Weise lassen sich auch strukturelle Ähnlichkeiten zwischen Klar- und Chiffren-Texten

6 10 11 Lorem ipsum dolor Erfahren Kunst der Verschlüsselung Bildquelle: istockphoto / DillonStein Umkehrfunktion aus einem solchen 500, ist die Anzahl der erforderlichen schäftsmodelle plötzlich wegen fehlen- Produkt die enthaltenen Prim-Faktoren Rechenschritte ihrerseits schon 40 Stellen der Vertraulichkeit zusammen. Da diese errechnet. Allerdings gibt es auch keinen lang. Eine Stelle mehr in der Ausgangszahl Geschäftsmodelle unser Wirtschafts- mathematischen Beweis, dass ein solches erhöht den Rechenaufwand also um eine leben und auch den privaten Alltag Verfahren nicht vielleicht doch existiert. Zahl mit 19 Stellen. signifikant prägen, suchen Kryptologen Der Zahl 143 mag man noch ohne viel überall auf der Welt mit Hochdruck nach unkenntlich machen. So kommt im den Enigma-Schlüssel im Tagesrhythmus Umkehrfunktion anzugeben. Bei einem Rechnen ansehen, dass sie sich als Pro- Mit derartigen Größenordnungen sind neuartigen Verschlüsslungsverfahren. Deutschen zum Beispiel der Buchstabe E wechselte. Allerdings umsonst: Ein Krypto- altmodischen Telefonbuch etwa, das nur dukt aus 11 und 13 ergibt. Bei größeren alle heutigen Computer überfordert. Dies Und zwar nach solchen, von denen man statistisch am häufigsten vor. Der Code- logenteam darunter auch der berühmte in gedruckter Form vorliegt, ist es ohne Zahlen aber bleibt nichts anderes übrig, könnte sich jedoch durch die Entwick- beweisen kann, dass es für sie keine Knacker könnte also durch eine Häufig- Mathematiker Alan Turing fand mit einer weiteres möglich, zu einem Namen sehr als alle darunterliegenden Primzahlen der lung sogenannter Quantencomputer berechenbaren Umkehrfunktionen gibt. keitsanalyse das Geheimtextäquivalent Kombination mehrerer Enigma-Nachbau- schnell die zugehörige Telefonnummer Reihe nach durchzuprobieren. Bei einer schlagartig ändern mit dramatischen Damit könnte die Vertraulichkeit der des Buchstabens E identifizieren. ten den jeweiligen Tagesschlüssel heraus. aufzufinden. Eben dafür wurden sie in 50-stelligen Zahl wären dafür in etwa 14 Folgen. Denn sobald die Faktorisierung digitalen Kommunikation dann auch im So konnten die Alliierten den deutschen alphabetischer Ordnung gedruckt. Um- Milliarden Rechenschritte notwendig. in Primzahlen in hinreichend kurzer Zeit Zeitalter der Quantencomputer zuverläs- Chiffriermaschinen: Vorstufe moderner Funkverkehr mit geringem Zeitverzug gekehrt ist es jedoch überaus schwierig, Erhöht sich die Stellenzahl von 50 auf gelingt, bräche eine Unzahl digitaler Ge- sig abgesichert werden. Krypto-Verfahren abhören. Bereits an Cäsars Verfahren lässt zu einer vorgegebenen Rufnummer den Um Texte auf komplexere Weise ver- sich ablesen, dass für die Verschlüsselung jeweiligen Anschlussinhaber zu ermitteln. schlüsseln zu können, waren bereits im 15. Jahrhundert mechanische Chiffrier- Scheiben in Gebrauch. Sie können als von Informationen prinzipiell zwei Dinge vonnöten sind: Eine Chiffriervorschrift hier die Verschiebung der Buchstaben Geheimnisvolle Primzahlen Genau hierin liegt der große Vorteil der FÜNF TIPPS FÜr ein SIcHereS PASSWOrT Vorformen von Verschlüsselungsmaschi- im Alphabet und ein Schlüssel, der in Primzahl-Verschlüsselung, die Rivest, Benutzen Sie für verschiedene Accounts unterschiedliche Passwörter und nen gelten, deren bekanntester Vertreter diesem Fall aus der Anzahl der verschobe- Shamir und Adleman vom Massachusetts wechseln Sie diese regelmäßig. die Enigma ist: Die Maschine, mit der die nen Positionen besteht. Zum Dechiffrieren Institute of Technology 1978 vorschlugen Vermeiden Sie Muster, die durch Zeichenwiederholungen oder nebeneinander deutsche Wehrmacht im 2. Weltkrieg ihre muss der Adressat sowohl den Schlüssel und die heute nach den drei Entdeckern liegende Tasten wie asdf oder dgl. entstehen. Funksprüche verschlüsselte, bestand im als auch die Vorschrift kennen. Genauer: Er als RSA-Verfahren benannt für viele asym- Namen von Angehörigen, Haustieren oder Geburtstage sind zwar einprägsam, Wesentlichen aus rotierenden Walzen. Mit ihrer Hilfe konnten ein und demselben Buchstaben immer wieder andere Chiffren-Zeichen zugeordnet werden. Eine simple Häufigkeitsanalyse half bei der Schlüsselsuche daher nicht mehr weiter. Hinzu kam, dass die Wehrmacht muss die Umkehrfunktion der Verschlüsselungsvorschrift kennen was in Cäsars Fall ganz einfach die Buchstabenverschiebung um die Schlüsselzahl in entgegengesetzter Richtung war. Im Allgemeinen jedoch ist es keineswegs so einfach, zu einer bekannten Zuordnung die jeweilige metrische Verschlüsselungen zum Beispiel beim Aufruf einer Bank-Website im Internet verwendet wird. Es ist zwar leicht, zwei nur durch 1 und sich selbst teilbare Zahlen wie 11 oder 13 miteinander zu multiplizieren. Doch ist bis heute kein Algorithmus bekannt, der im Sinne einer Bildquelle: istockphoto / mishooo aber tabu. Besser ist es, sich Eselsbrücken zu bauen, zum Beispiel: Meine Oma heiratete mit 23 einen Mann, der Georg hieß. Die Anfangsbuchstaben davon ergeben: MOhm23eMdGh. Alternativ dazu kann man sichere Passwörter auch per App generieren, zum Beispiel mit PWGen (http://pwgen-win.sourceforge.net).

7 12 13 Lorem ipsum dolor Erfahren Industrie Industrie 4.0 aber sicher! Wenn Digitalisierung und Produktion aufeinandertreffen Ein Zauberwort geistert derzeit durch die deutsche Wirtschaft: Industrie 4.0. Die einen versprechen sich davon flexible Produktionsstraßen, die automatisch und sofort jeden Kundenwunsch erfüllen. Die anderen fürchten durch die Vernetzung von IT und Produktion den Zusammenbruch ganzer Wirtschaftszweige. Auch wenn letzteres stark übertrieben klingt: Tatsächlich müssen alle Beteiligten möglichst frühzeitig gemeinsam zuverlässige Sicherheitsansätze für Industrie 4.0 entwickeln. Für Deutschland besitzt die vierte industrielle Revolution eine hohe Bedeutung, denn hierzulande liegt der Anteil der Industrie an der Wirtschaft mit 22 Prozent weit über dem europäischen Durchschnitt 1. Die hier ansässige Fertigungsbranche kann es sich gar nicht leisten, Industrie 4.0 zu ignorieren. Sie würde damit die Wettbewerbsfähigkeit des Wirtschaftsstandortes Deutschland leichtfertig aufs Spiel setzen. deutschen Forschungs- und Analyse-Teams bei Kaspersky Lab, einem führenden Anbieter von IT-Sicherheitslösungen. Schon bei der Konzeption der Fertigungsprozesse ist die Sicherheit von Anfang an zu berücksichtigen und nicht erst im Nachhinein. Das sonst zwangsläufig entstehende Flickwerk wird schwierig in der Wartung und dadurch sehr anfällig für Sicherheitslücken oder Konfigurationsfehler. Schon bei der Konzeption der Fertigungs prozesse ist die Sicherheit von Anfang an zu berücksichtigen und nicht erst im Nachhinein. Das sonst zwangsläufig entstehende Flickwerk wird schwierig in der Wartung und dadurch sehr anfällig für Sicherheitslücken oder Konfigurationsfehler. Bildquelle: shutterstock / SFC Die dafür notwendige Vernetzung der Maschinen untereinander sowie mit der IT führt zu hohen Investitionskosten. Unternehmen müssen ihre zwar teils seit Jahrzehnten bewährten, aber damit auch veralteten und nicht vernetzungsfähigen Maschinen austauschen. Dabei ist zwingend im ersten Schritt die Einführung geeigneter Sicherheitslösungen zu planen, da durch die Anbindung an ein Datennetz Schadprogrammen und Spionen Tür und Tor geöffnet wird. Die Verbreitungswege der Cyber-Gefahren führen von den Büro-Computern über das IT-Netz direkt in die Fertigungsstraßen. So hat das Bundesamt für Sicherheit in der Informationstechnik vor Kurzem berichtet, dass sich Unbekannte mittels gezieltem Datendiebstahl Zugang zu den internen Netzen eines deutschen Stahlwerks verschafft und den Hochofen lahmgelegt haben. 2 Über Phishing, also das Abgreifen persönlicher Informationen über gefälschte Webseiten oder s, erlangten die Angreifer Zugriff auf das Büronetz und darüber auf die Produktionsnetze. Anschließend konnte der Hochofen nicht mehr korrekt heruntergefahren werden und es entstanden massive Schäden an der Anlage. Sicherheit geht alle an Bei der Absicherung der Produktion spielen die Unternehmen selbst eine Schlüsselrolle, so Christian Funk. Er ist Leiter des Gleichzeitig müssen die Hersteller der Software für Produktionsmaschinen Schnittstellen für Security-Lösungen in ihre Programme integrieren. Und die Anbieter von Sicherheitssoftware sollten auch ihre Ansätze an die Anforderungen der Fertigung anpassen. Daneben sollten für sämtliche eingesetzten Betriebssysteme und Anwendungen möglichst wenige Aktualisierungen nötig sein, um die Effizienz der Infrastruktur so optimal wie möglich zu gestalten. Wo ein Netz ist, ist auch ein Weg Die Sicherheitslösungen können aber nur ein Teil der Gesamtarchitektur sein, erklärt Christian Funk. Sie müssen etwa durch eine Segmentierung der Netzwerke ergänzt werden, damit sich Schadprogramme nicht auf andere Bereiche ausbreiten. Dies funktioniert ähnlich wie bei Brandschutztüren, die ein Ausbreiten von Feuer verhindern. Das Betriebssystem und die Anwendungen für die Produktionsmaschinen sollten auf das Notwendigste reduziert werden. Das ist der beste Weg, um Schwachstellen durch überflüssige Programmanhängsel zu vermeiden. Zusätzlich ist der Einsatz so genannter Whitelists zu empfehlen. Diese erlauben ausschließlich Prozesse, die für die Produktion notwendig sind, alle anderen Aktivitäten werden verhindert. Das vermeidet nicht nur unnötige Risiken, sondern minimiert Ausfälle und schont die Maschinen. 1 Quelle: Quelle: https://www.bsi.bund.de/de/publikationen/lageberichte/bsi-lageberichte.html,

8 14 15 Erfahren Industrie Eindeutige Regeln sind notwendig programme aus der IT-Welt weitgehend verhindern, resümiert Klare Richtlinien für die Nutzung von Anwendungen und Christian Funk, doch gezielte Angriffe erfordern ausgeklügeltere Geräten sind ebenfalls wichtig, wie ein Verbot von USB-Sticks, Abwehrstrategien wie eine durchgehende Netzwerküberwa- ergänzt Christian Funk. Schließlich haben viele Mitarbeiter in der chung. Schließlich besitzen die Attacken heute oft eine hohe Produktion keine große Erfahrung beim Thema IT-Sicherheit. Qualität und dienen nicht nur dem Ausspionieren geheimer So laden sie aus Unachtsamkeit, oder weil es so praktisch ist, Geschäfts- oder Kundendaten, sondern auch der gezielten Programme und Daten aus dem Internet herunter und setzen sie Schwächung des Unternehmens durch gelöschte Dateien. Die be- an der Produktionsmaschine ein Übertragung mitgeschleppter schriebenen Beispiele sollten Warnung genug sein, die Sicherheit Cyber-Schädlinge inklusive. vernetzter Produktionsanlagen von Anfang an ernst zu nehmen. Budget steht dafür zur Verfügung, so will das Bundesministerium Wie gefährlich diese Praxis ist, zeigte vor wenigen Jahren der für Bildung und Forschung 200 Millionen Euro für das Zukunftspro- Computerwurm Stuxnet. Er verbreitete sich wohl über USB- jekt Industrie ausgeben. 430 Millionen Euro steuert das Sticks, welche an die Notebooks zur Programmierung und Bundeswirtschaftsministerium bis 2018 für die Digitalisierung der Wartung der Steuerung von Simatic-S7-Anlagen angeschlossen Wirtschaft bei 5. Damit möchte der Bund den Wirtschaftsstandort wurden. Anschließend manipulierte er zum Beispiel in iranischen Deutschland schnell und sicher in das neue Industrie-Zeitalter Anlagen zur Urananreicherung die Drehzahl der Zentrifugen bringen. Doch Unternehmen dürfen sich nicht alleine auf überge- und schädigte dadurch die Uranproduktion. Nach Angaben ordnete Projekte verlassen. Nur eine enge Zusammenarbeit aller eines iranischen IT-Experten soll der Stuxnet-Angriff rund Beteiligten und eine konsequente Abstimmung der Sicherheits- Computer in seinem Land infiziert haben. Dadurch verzögerte lösungen kann eine zuverlässige, vertrauenswürdige Nutzung von sich die Inbetriebnahme des ersten iranischen Atomkraftwerks Industrie 4.0 ermöglichen. in Buschehr um mehrere Monate. 3 Problem bekannt aber auch gebannt? Nicht nur Mitarbeiter des eigenen Unternehmens, sondern auch Techniker von Dienstleistern, Zulieferern oder Partnern sind in die Sicherheitsmaßnahmen einzubinden. Entsprechend ist eine Bildquelle: istockphoto / vgajic Lösung für die zuverlässige Authentifizierung der Nutzer nötig, damit Spione oder Angreifer draußen bleiben. Mit einer solchen Grundausstattung lassen sich zwar Probleme durch Schad- Christian Funk, Virus Analyst Kaspersky Lab Mobil und produktiv arbeiten: die Vernetzung zweier Welten Wie Unternehmen Mobilgeräte sicher in ihre IT einbinden Der moderne Arbeitsplatz ist überall, zu Hause, im Zug, beim Kunden. Dank leistungsfähiger Smartphones, Tablets und Notebooks genießen Mitarbeiter heute die Freiheit, überall und jederzeit arbeiten zu können. Illustration: shutterstock / VoodooDot Um mobil allerdings so produktiv wie im Büro zu sein, brauchen sie Lösungen, mit denen sie ortsunabhängig alle relevanten Aufgaben umsetzen können wie beispielsweise Dokumente teilen und drucken. Aber gerade das Zusammenspiel von Mobil- und Ausgabegeräten stellt besonders hohe Anforderungen an die IT-Sicherheit. Samsung bietet hierfür eine große Bandbreite an Lösungen, die alle Anforderungen abdecken von Mobilgeräten wie dem GALAXY Tab Active, das speziell für raue Arbeitsumgebungen entwickelt wurde, über KNOX TM Workspace, das Daten auf mobilen Endgeräten schützt, bis hin zu Software-Anwendungen, die in die Ausgabegeräte implementiert werden. Je mobiler die moderne Arbeitswelt wird, desto mehr verschmelzen Berufs- und Privatleben miteinander. Das ist eines der Kernergebnisse der von Samsung veröffentlichten People-Inspired Security - 3 Quelle: Quelle: Quelle:

9 16 17 Welten Mobil und produktiv arbeiten Studie 1. Eine Folge dieses Work-Life überprüft regelmäßig, ob das Android-Be- Apps abgetrennter, passwortgeschütz- wollen. Die sichere Abwicklung sämt- Blends dem Zusammenwachsen von triebssystem verändert wurde und bietet ter Bereich, in dem vom Unternehmen licher Geschäftsaufgaben hingegen Arbeits- und Lebenswelt ist, dass immer dadurch einen kontinuierlichen Schutz freigegebene Anwendungen gesichert erfolgt in dem Container, in dem sämtli- mehr Angestellte für Beruf und Privates ein vor Malware und Hackern. Mithilfe der ausgeführt und Daten verschlüsselt bear- che Daten mit dem AES 256 bit-standard Mobilgerät nutzen wollen. Unternehmen auf TIMA basierenden Sicherheitsdienste beitet werden. Wie strikt dieser Container verschlüsselt sind. Hier können Anwen- profitieren davon, dass ihre Mitarbeiter ef- (TIMA-based Security Services) können geschützt wird, definiert die IT-Abteilung. der nur mit sicheren und getesteten Apps fizienter arbeiten. Aber sie stehen auch vor Systemadministratoren digitale Für weniger sicherheitskritische Abteilun- arbeiten. Anwendungen wie Kontakte, der Herausforderung, die neuen Endgeräte Zertifikate zur Verschlüsselung und gen genügt oft eine einmalige Passwort- Kalender, Telefon, Browser, Kamera und sicher in die IT-Landschaft und die zentra- Authentifizierung für Apps erstellen eingabe, die für Mitarbeiter besonders sind bereits vorinstalliert. len Arbeitsprozesse einzubinden. Samsung sowie verwalten. Diese Maßnahme stellt komfortabel ist. Sie können mit einem unterstützt IT-Verantwortliche dabei und sicher, dass Mitarbeiter nur getestete, einzigen Klick zwischen persönlichen Mobile Sicherheit unternehmensweit ermöglicht beispielsweise die Vernetzung sichere mobile Applikationen in Verbin- Fotos und ihren abgesicherten Arbeits- managen der beiden Welten Mobilität und Dokumen- dung mit Unternehmensdaten nutzen. mails wechseln. Für Unternehmens- Damit Unternehmen Sicherheitseinstel- tenmanagement, indem sich Smartphones bereiche, in denen Mitarbeiter ständig lungen zentral auf allen eingesetzten Mo- und Tablets drahtlos mit Druckern und Mul- Weitere Informationen unter: sensible Daten bearbeiten, ist es möglich, bilgeräten verwalten können, setzen sie tifunktionsgeräten (MFP) verbinden lassen. diese Sicherheitsstufe bei jedem Wechsel meist eine Mobile Device Management Doch bevor diese Verbindung aufgebaut in den Container zu aktivieren. Zusätzlich (MDM)-Lösung ein. Samsung arbeitet mit wird, gilt es, mobile Daten vor ungewollten Privates und Berufliches auf einem zur Nutzerauthentifizierung per Passwort namhaften Mobile Security- und MDM- Zugriffen zu schützen. Gerät vereint kann auch ein Fingerabdruck-Scan, Anbietern wie Blackberry, MobileIron und Mobile Freiheit oder Bring Your Own Risk? Mobilen Applikationen kommt eine besondere Bedeutung zu, denn sie bergen wenn sie nicht abgesichert werden hohes eine Wischgeste oder ein PIN zur Zugriffskontrolle verwendet werden. AirWatch zusammen, bietet mit KNOX TM Enterprise Mobility Management (EMM) aber auch eine eigene MDM-Lösung, mit GALAXy TAB AcTIVe: FÜr extrembedingungen GerÜSTeT Raue Arbeitsumgebungen auf Baustellen, in Fabrikhallen, unterwegs auf Montage Mit KNOX TM Workspace bietet Samsung Gefahrenpotenzial. Eine Lösung, um diese In dem privaten Bereich können Anwen- der IT-Administratoren eine Vielzahl an oder im Kundendienst erfordern robuste Hardware. Mit dem GALAXY Tab Active eine Sicherheitslösung, die sowohl das Risiken zu reduzieren, ist der KNOX TM der Fotos und Musik speichern und die Sicherheitseinstellungen vornehmen präsentiert Samsung sein erstes B2B-Tablet, das widrigen Bedingungen standhält Gerät selbst als auch mobile Applikatio- Container: ein von privaten Daten und Apps installieren, die sie gerne nutzen können. Dadurch ist es uns möglich, und Mitarbeitern ermöglicht, außerhalb des Büros effizient mobil zu arbeiten. Hier- nen und Daten sichert. Schutzmechanis- KNOX TM in unseren GALAXY Smartphones für stattet Samsung das Tablet mit sogenannten Durability Functions aus. Durch men wie Secure Boot und Trusted Boot und Tablets bis auf die Hardware-Ebene eine Antischock-Hülle geschützt, kann dem Tablet ein Sturz aus bis zu 1,20 m stellen sicher, dass ausschließlich von der IT-Abteilung zugelassene, vertrauenswür- SMArT MuLTIXPreSS-SerIe und damit tiefer zu integrieren als Sicherheitslösungen, die lediglich auf der Höhe 2 ebenso wenig anhaben wie Staub und Wasser 3, denn das GALAXY Tab Active ist nach IP67 zertifiziert. Selbst bei Extremtemperaturen von -20 Grad oder 60 Grad dige Programme und Betriebssysteme laufen und zwar ab dem Moment, in dem der Nutzer das Smartphone oder Tablet anschaltet. Gleichzeitig ver- Mobilität trifft auf smartes Dokumentenmanagement bestehenden Hardware aufbauen, erklärt Sascha Lekic, Director Sales B2B Samsung Electronics GmbH. Unseren Kunden bietet dieses Zusammenspiel Celsius bleibt das Tablet einsatzfähig. Weitere Informationen unter: sieht KNOX TM das ursprünglich als eher Wie die nahtlose Integration der beiden den Vorteil, dass sie sowohl das Android- unsicher angesehene Betriebssystem Welten Dokumentenmanagement und Betriebssystem und die Software-Appli- Android mit speziellen Schutzmaßnahmen und wappnet es so für den sicherheitskritischen Unternehmenseinsatz. Security Enhancements for Android (SE for Android) verhindert beispielsweise, dass Nutzer die Installationsschranke umgehen und unsichere Apps auf das Mobilgerät laden. Um das Betriebssystem zusätzlich vor Manipulationen und Schadsoftware zu schützen, setzt Samsung die TrustZone- Mobilität in einem Gerät aussieht, demonstriert Samsung mit der neuen Multifunktions- Geräteserie: Die neuen Smart MultiXpress-Drucker und MFPs verfügen über ein Android-basiertes Bedienkonzept, das es Mitarbeitern erlaubt, Dokumente direkt am Ausgabegerät ohne PC auszudrucken. Sie können Dokumente auf dem Weg zur Besprechung am Drucker im Webbrowser oder ihrem -Programm öffnen, ausgeben und direkt mitnehmen. Dabei genießen sie die intuitive Touchscreen-Bedienung, die sie von GALAXY Smartphones und Tablets kennen. Auf einem 10,1 Zoll (35,65 cm) großen Display können Mitarbeiter s, Präsentationen oder Karten öffnen und bearbeiten sowie zahlreiche Printing-Apps nutzen. kationen als auch die Endgeräte selbst an ihre Sicherheitsanforderungen anpassen und ihre Daten mobil schützen können. Egal wann und wo: Sicher drucken im mobilen Büro Die zunehmende Umstellung auf mobiles Arbeiten hat auch Auswirkungen auf weitere Routineprozesse. Denn um abseits eines festen Sitzplatzes mit stationärem Rechner produktiv und sicher Dadurch ist es uns möglich, KNOX TM in unseren GALAXY Smartphones und Tablets bis auf die Hardware- Ebene und damit tiefer zu integrieren als Sicherheitslösungen, die lediglich auf der bestehenden Hardware aufbauen. based Integrity Measurement Architec- Weitere Informationen unter: arbeiten zu können, muss nicht nur der Sascha Lekic, Director Sales B2B Samsung ture (TIMA) ein. Diese Architektur Zugang zu relevanten Informationen Electronics GmbH

10 18 19 Welten Mobil und produktiv arbeiten Auf einer technisch un komplizierten Basis gebündelt, bieten wir eine ganze Serie von Sicherheitslösungen für Drucker und MFPs unter dem Namen,Business Core Printing Solutions (BCPS) an. Norbert Höpfner, Head of Printing Solutions Samsung Electronics GmbH von Smartphone, Tablet oder Notebook aus gewährleistet sein, sondern auch das unkomplizierte Ausdrucken von Dokumenten ermöglicht werden. Gerade im Zusammenspiel mit Druckern und MFPs entstehen dabei unterschiedliche Gefahrenquellen, die Unternehmen absichern müssen: die Verbindung zum Drucker, die Festplatte des Ausgabegeräts zudem dürfen sensible Dokumente auch über das Ausgabefach des Druckers nicht in falsche Hände geraten. Samsung deckt mit seinen Sicherheitstechnologien die fünf wichtigsten Kategorien Anwender, Daten, Netzwerk, Dokument und Geräteverwaltung ab. Zum Schutz des Unternehmens verfügen die Drucker und MFPs über mehrere Authentifizierungsstufen. So müssen sich Administratoren mittels Passwort ausweisen, wenn sie die Konfiguration des Geräts verändern wollen. Sowohl der Netzwerk-Zugriff als auch bestimmte Funktionen können lokal ebenfalls mit Passwortschutz versehen werden. Diese Authentifizierung lässt sich mit dem SyncThru Webservice rollenbasiert zuweisen, sodass zum Beispiel nur eine bestimmte Mitarbeitergruppe das Recht hat, an einem Gerät zu drucken oder zu scannen. Zur Datensicherung können alle lokal auf Festplatten gespeicherten Informationen mit dem Verschlüsselungsstandard AES 256 kodiert werden. Daten, die von Endgeräten an die Drucker übertragen werden, sind durch die Verschlüsselungsprotokolle TLS/SSL geschützt. Unternehmen, die zusätzlich einen IP-/Mac-Adressenfilter nutzen, können sichergehen, dass nur von ihnen zugelassene Geräte eine Netzwerk-Verbindung zu ihren Ausgabegeräten aufbauen und Druckjobs absetzen können. Darüber hinaus lassen sich einzelne Funktionen, etwa die Faxfunktion oder der Zugriff auf das hierfür erforderliche Adressbuch, mithilfe eines gesonderten Passwortes schützen. Pull Print: Druckjobs, die dem Anwender folgen Auf einer technisch unkomplizierten Basis gebündelt, bieten wir eine ganze Serie von Sicherheitslösungen für Drucker und MFPs unter dem Namen Business Core Printing Solutions (BCPS) an, so Norbert Höpfner, Head of Printing Solutions Samsung Electronics GmbH. In der Suite stehen unseren Kunden insgesamt fünf Authentifizierungs-, Dokumenten-Management-, Cloud- und Pull-Print-Lösungen zur Verfügung, die auf Basis der XOA-Plattform laufen und keine Serverinfrastruktur benötigen. Daher zeichnet sich das Lösungspaket durch eine einfache Installation, einen niedrigen Wartungsaufwand und geringe Kosten besonders für kleinere und mittel ständische Unternehmen aus. Bei größeren Unternehmen oder Konzernen kommen meist serverbasierte Sicherheitslösungen wie FollowMe von Ringdale oder GeniusMFP von Genius Bytes zum Einsatz. FollowMe und MyMFP sind Pull Print-Lösungen, die Dokumente erst nach der Authentifizierung des Nutzers mittels RFID-Karte, Smartcards, Fingerabdruck oder Kennwort zum Druck freigeben. Beide Lösungen verwahren die Dokumente so lange sicher auf dem Server, bis der Mitarbeiter sich am Gerät ausweist. GeniusMFP bietet darüber hinaus noch die Möglichkeit, komplexe Scan- und professionelle Texterkennungs-Funktionen einzubetten. Die Kommunikation zwischen Endgerät und Drucker sichert Samsung mittels AES 256 bit-verschlüsselung ab. Die Daten werden erst, wenn sie empfangen und gedruckt werden, entpackt und entschlüsselt. Durch die Kombination der verschiedenen Sicherheitslösungen gelingt es Unternehmen, sensible Dokumente in mobilen Arbeitsprozessen vor Cyberangriffen zu schützen vom Smartphone bis ins Ausgabefach des Druckers. Weitere Informationen unter: 1 Quelle: Sturzresistenz bis 1,20 m (nach MIL-STD 810 G, nur soweit das Tablet mit Protective Cover+ verwendet wird). Stürze aus größeren Höhen oder unsachgemäße Bedienung können dem Gerät Schaden zufügen und schließen eine Gewährleistung im Rahmen der Herstellergarantie aus. [Wir weisen darauf hin, dass nicht ausgeschlossen werden kann, dass Gerichte den Gewährleistungsausschluss im Einzelfall als unwirksam erachten.] 3 IP67-zertifiziert: Schutz vor zeitweiligem Untertauchen bis maximal 1 m Wassertiefe für maximal 30 Minuten und ausschließlich in klarem Wasser. Kein Schutz bei anderen Flüssigkeiten, insbesondere Salzwasser, Seifenlauge, Alkohol und/oder erhitzter Flüssigkeit. Sämtliche Abdeckungen des Gerätes müssen stets vollständig verschlossen sein, sodass durch sie kein Wasser eindringen kann. Illustration: istockphoto / fishbones Sicherheit hinter jedem Pixel Der sichere, virtuelle Arbeitsplatz kommt aus der Cloud Die digitale Revolution lebt von der Virtualisierung von IT-Ressourcen wie Software, Serverkapazitäten und Prozessorleistung. Um ihre Datenleitungen zu entlasten, gehen immer mehr Unternehmen dazu über, Arbeitsplätze mit virtuellen Desktops auszustatten, an denen keine lokalen Laufwerke mehr eingesetzt werden. Cloud-Displays verlagern den Arbeitsplatz virtuell Schritt für Schritt in die Wolke und beziehen den kompletten Desktop aus einem Rechenzentrum. Um Applikationen und Daten, die aus der Cloud auf die Bildschirme übertragen werden, vor Viren und Hackerangriffen zu schützen, integriert Samsung einige Sicherheitsfunktionen direkt in die Cloud-Displays. Bildschirm anschalten, der Desktop ist startklar, die 50 Folien umfassende Präsentation für den nächsten Kundentermin öffnet sich blitzschnell in Powerpoint: Ob Daten und Software-Applikationen zur täglichen Arbeit lokal auf einem eigenen PC oder zentral in einem Rechenzentrum gespeichert sind, registriert der Mitarbeiter kaum außer dadurch, dass er selbst große Dateien ohne Verzögerung öffnen kann und er keine Wartezeiten für minutenlange Sicherheitsupdates überbrücken muss. IT-Administratoren profitieren von der Verlagerung der Arbeitsplätze in die Cloud jedoch gleich zweifach: Alle

11 20 21 Welten Sicherheit hinter jedem Pixel Bildquelle: istockphoto / racorn Applikationen und Daten werden entweder im eigenen oder einem externen Rechenzentrum zentral gehostet und können hier effektiv vor Viren und Hackerangriffen geschützt werden. Gleichzeitig reduziert sich der Aufwand, den sie betreiben müssten, um jeden Desktop einzeln zu administrieren. Virtualisierte Arbeitsplätze entlasten Mitarbeiter von der Aufgabe, selbst für die sichere Ablage ihrer Daten und die Aktualität ihrer Software zu sorgen, und zentralisieren diese Aufgabe in der IT-Abteilung, erklärt Markus Korn, Head of IT Display Samsung Electronics GmbH. Aus diesem Grund ermöglichen diese Technologien einen sehr hohen Sicherheitsstandard. Sicherheit as a Service Samsung bietet zwei Display-Modelle zur Desktop-Virtualisierung an: Thin Clients, die über ein sogenanntes gekapseltes, also geschütztes Betriebssystem verfügen, und Zero Clients, die auf den Einsatz von lokalen Festplatten verzichten und den Desktop aus der Private Cloud des Unternehmens beziehen. Um die Thin Clients vor Viren zu schützen, setzt Samsung einen Enhanced Write Filter ein ein integriertes Reset, das dafür sorgt, dass Daten nur in den flüchtigen Arbeitsspeicher geschrieben werden. Wenn der Monitor ausgeschaltet wird, werden alle Änderungen, auch installierte Schadsoftware, gelöscht. Zero Clients können lokal überhaupt keine Daten speichern oder Anwendungen ausführen. Die Displays empfangen lediglich Bildpixel-Informationen aus dem Rechenzentrum des Unternehmens und stellen entweder den kompletten Desktop oder die benötigten Software-Applikationen visuell dar. Dadurch bieten Cloud-Displays zahlreiche Vorteile in punkto IT-Sicherheit: An den einzelnen Arbeitsplätzen kommen weder Betriebssysteme noch Software- Anwendungen zum Einsatz, die dezentral mit hohem Aufwand aktualisiert werden müssten und hierdurch zusätzliche Angriffsfläche für Viren und Hackern bieten. Die IT-Abteilung behält nicht nur die Datenhoheit, sondern steuert auch Backups zentral und hat die Möglichkeit, Compliance-Richtlinien unternehmensweit auf allen Clients umzusetzen. Gleichzeitig bieten die Cloud-Clients eine performante Lösung, mit der Mitarbeiter effizient arbeiten können. Denn die komprimierten Bildinformationen, die an die Monitore verschickt werden, belasten die Netzwerk-Leistung wesentlich weniger als komplexe Software-Anwendungen oder große Dokumente, die vom Server geladen und lokal geöffnet werden. Dateien lassen sich dadurch schneller bearbeiten, was zu einer höheren Produktivität beiträgt. Die Kommunikation zwischen Client und Server wird mittels AES 256 Bit verschlüsselt und durch eine sichere VPN- Verbindung vor ungewollten Zugriffen geschützt. Ein weiterer Vorteil, der mit der zunehmenden Verbreitung mobiler Endgeräte immer wichtiger wird: Der virtuelle Desktop lässt sich auch auf dem Tablet oder Smartphone darstellen. Auf diese Weise können Mitarbeiter auch unterwegs auf Office-Programme zugreifen, um mobil, sicher und vernetzt zu arbeiten. Weitere Informationen unter: business-products/cloud-display Virtualisierte Arbeitsplätze entlasten Mitarbeiter von der Aufgabe, selbst für die sichere Ablage ihrer Daten und die Aktualität ihrer Software zu sorgen. Markus Korn, Head of IT Display Samsung Electronics GmbH Der Samsung Service ist: SCHNELL 85% der Anrufe werden nach 20 Sekunden angenommen 1 REGIONAL SERVICE PLAZAS 8 IN DEUTSCHLAND Hamburg Dortmund Köln Berlin Stuttgart Nürnberg Leipzig München ERREICHBAR Per Remote, Telefon, Live-Chat, Facebook oder über ausgewählte Servicepartner Samsung Servicedienstleistungen sind über vielschichtige Kommunikationswege erreichbar. BERATUNGSORIENTIERT 70% Bei Über 90% aller Anfragen geht es um eine der Fragen werden im BERATUNGS- LEISTUNG 1 Service-Versprechen eindrucksvoll eingelöst Samsung Kundenservice mehrfach ausgezeichnet Schnell, erreichbar, regional, beratungsorientiert das ist der Anspruch des Samsung Kundenservices. Dass Samsung dieses Versprechen auch in der Praxis mit Leben füllt, haben im Jahr 2014 eine Reihe von Auszeichnungen belegt: In Deutschlands größtem Service-Ranking, das die Tageszeitung Die Welt in Zusammenarbeit mit ServiceValue durchgeführt hat, wurde das Unternehmen zum Elektronikhersteller mit dem besten erlebten Kundenservice des Jahres gewählt 2. Focus Money zeichnete den Kundendienst mit sehr gut aus 3 und auch n-tv hat Samsung bei der Vergabe des Deutschen Servicepreises 2014 in der Kategorie Technik und Telekommunikation auf den zweiten Rang gewählt 4. ERSTEN GESPRÄCH beantwortet 1. IM EINSATZ Service-Mitarbeiter sind täglich erreichbar AUSGEZEICHNET Der Samsung Service überzeugte in Tests von sowohl Die Welt und ServiceValue 2, als auch Focus Money 3 und erhielt den Deutschen Servicepreis von n-tv 4. Der Kundenservice ist das Bindeglied zwischen Geräten und Anwendern und ermöglicht ein besonderes Produkterlebnis. 350 Samsung Mitarbeiter stehen Kunden täglich zur fachlichen Beantwortung von Fragen zur Seite, telefonisch, via Remote Service oder im Live-Chat. Wer den direkten Kontakt sucht, findet in vielen Großstädten Samsung Customer Service Plazas. Dort beraten die Samsung Experten nicht nur, sondern können einzelne Reparaturen auch schnell direkt vor Ort durchführen. Für eine hohe Beratungsqualität steht, dass die meisten Kundenanfragen schon im ersten Gespräch beantwortet werden. Weitere Informationen unter: 1 Quelle: Interne Erhebungen der Samsung Electronics GmbH 2 ServiceValue; getestet wurden 17 Hersteller. Quelle: Platz 1 von 17 (68,0 %; Branchenmittel 60,1 %); veröffentlicht am DEUTSCHLAND TEST; getestet wurden 16 Hersteller; Quelle: DISQ; getestet wurden neun Hersteller; Quelle: Smartphone-Hersteller.html,

12 22 23 Welten IT Storage SSD gespeicherten Informationen kodiert sogar temporäre Dateien und die für das Booten erforderlichen Datenfragmente. Durch diese vollständige Integration auf Hardware-Ebene geschehen Verund Entschlüsselung nicht zulasten der CPU-Leistung. Software, die diese Um die Flashspeicher für den Unternehmenseinsatz zu wappnen, integrieren wir zuverlässige Sicherheitslösungen direkt in unsere SSDs. Funktionen bei einer Festplatte ohne Frank Kalisch, Director IT Storage Samsung FDE übernimmt, drosselt meist die Lese- Electronics GmbH und Schreibgeschwindigkeit bei jedem Der passende Schlüssel Speicherlösungen mit integrierten Kodierungsfunktionen Bildquelle: shutterstock / Rawpixel Kodierungsvorgang. Da in Unternehmen die lokale Verwaltung von Passwörtern unzuverlässig und zeitaufwendig sein kann, verfügen die SSDs von Samsung über eine im Controller integrierte TCG OPAL-Schnittstelle. Hierüber lässt sich die Verschlüsselung zentral von der IT-Abteilung aktivieren und verwalten, sodass Sicherheitsrichtlinien unternehmensweit durchgesetzt werden können. Diese besondere Sicherheitsfunktion, die die Verschlüsselung ebenfalls direkt Die SSD-Serie 850 EVO ist zudem durch die von Samsung entwickelte 3D Vertical NAND (V-NAND) Technologie außergewöhnlich langlebig und robust. Statt flacher Zellstrukturen kommen in dem Flash-Speicher zylindrische, mehrlagige Strukturen zum Einsatz. Dies resultiert nicht nur in einer höheren Speicherdichte, sondern erlaubt auch mehr Schreibzyklen über einen längeren Zeitraum. Die Modelle mit einer Speicherkapazität von 500 GB und 1 TB sind für eine tägliche Arbeits- und schöpft den vorhandenen Speicherplatz noch effizienter aus. Für die richtige Geschwindigkeit sorgt die integrierte TurboWrite-Funktion. Anwender spüren dies unmittelbar bei der Arbeit, indem sie schneller große Datenmengen speichern und komplexe Anwendungen parallel ausführen, was zu einer produktiven Arbeitsweise beiträgt. Weitere Informationen unter: Ob per , Filetransfer, Cloud-Speicher oder Video-Streaming: Die moderne Arbeitswelt funktioniert nur, weil unaufhörlich Daten übertragen werden. Laut dem aktuellen Cisco Visual Networking Index 1, einer Studie, die die Entwicklung des Datenverkehrs untersucht, wurde allein in Deutschland 2013 jeden Monat ein Exabyte Daten das entspricht einer Trillion Byte versendet. Dieses Volumen verdreifacht sich schätzungsweise bis Um diese gewaltigen Datenmengen möglichst sicher am Ziel zu speichern, integriert Samsung unterschiedliche Technologien, die den Datentransfer auch auf dem Datenträger kodieren und schützen. Lesen kann die Informationen dann nur derjenige, der über den passenden Schlüssel verfügt. Ein PC mit einem Datenträger, auf dem Office-Anwendungen und Dokumente gespeichert sind, ist das Basiswerkzeug des modernen Wissensarbeiters. Beim Öffnen, Speichern und Verschicken von Dateien werden ständig Daten zwischen verschiedenen Datenträgern, zwischen Unternehmensservern und Workstations hin- und hergeschickt. Sowohl auf diesen Transferwegen als auch auf Datenträgern müssen Unternehmen Informationen schützen, damit sie nicht von Hackern und Cyberkriminellen mitgelesen und abgefischt werden. In vielen Notebooks, Workstations und Servern werden mittlerweile Solid State Drives (SSDs) zur Speicherung der Daten eingesetzt. Um die Flashspeicher für den Unternehmenseinsatz zu wappnen, integrieren wir zuverlässige Sicherheitslösungen direkt in unsere SSDs, führt Frank Kalisch, Director IT Storage bei Samsung Electronics GmbH, aus. 1 Quelle: Juni 2014 Zum einen werden alle auf der SSD gespeicherten Informationen mittels des Advanced Encryption Standards (AES) auf Basis von 256-Bit Schlüsseln gesichert. Zum anderen integrieren wir diese Verschlüsselung direkt in die Hardware und erreichen somit eine sogenannte Full Drive Encryption (FDE). Verschlossene Datenträger Hierbei werden durch den Verschlüsselungsmechanismus sämtliche auf der Bildquellen: istockphoto / imagedepotpr, hadynyah, anneleven; shutterstock / Arve Bettum in den SSD-Controller integriert, bietet Samsung nicht nur in den Premium-SSDs der PRO-Serien an: Auch die neue SSD- Serie 850 EVO verfügt über die TCG Opal 2.0-Schnittstelle. DIGITALer TreSOr belastung von bis zu 80 GB über einen Zeitraum von bis zu fünf Jahren spezifiziert. Dadurch, dass die SSD 850 EVO über Drei-Bit-Speicherzellen verfügt, speichert sie in jeder Zelle drei anstelle von zwei Bit Speicherlösungen wie Solid State Drives oder Speicherkarten sind die digitalen Dreh- und Angelpunkte des modernen Lebens: Sie bewahren gleichermaßen wichtige Dokumente wie Fotos, Filme und Musik auf. Damit die Daten geschützt sind, legt Samsung hohen Wert auf die physische Robustheit der Speicherlösungen. SSDs zeichnen sich gegenüber Festplatten-Laufwerken durch ihre höhere Robustheit aus. Da sie anstelle der sensiblen mechanischen Komponenten über Halbleiter-Speicherbausteine verfügen, sind sie unempfindlicher gegenüber Stößen, Vibrationen, Staub und Magnetismus. Aber auch Samsung SD- und microsd-karten sind so robust, dass Anwender sie überall mitnehmen können. Ob in der Wüste, am Strand oder im Hochgebirge Hitze bis zu plus 85 Grad Celsius, Eiseskälte bis zu minus 25 Grad Celsius und Wasser* business-products/ssd business-products/ssd/ssd-pro/ memory-storage/memory-cards können den Speicherkarten und damit den Daten nichts anhaben. Sogar vor Röntgenstrahlen, etwa in der Sicherheitskontrolle am Flughafen, sind die Speicherkarten geschützt. Selbst einen Crashtest unter den Rädern eines 1,9 Tonnen schweren Autos überleben die Mobilspeicher ohne Datenverlust. * bis zu 24 Stunden

13 24 25 Eintauchen Titelstory: Total vernetzt sicherlich unsicher? eintauchen TOTAL VerNeTZT SIcHerLIcH unsicher? Über Risiken und Nebenwirkungen beim Vernetzen der Welt Sowohl in unseren Haushalten, als auch in der Industrie hält die Vernetzung gnadenlos Einzug: Gefühlt gibt es kaum ein modernes Haushaltsgerät, das noch ohne App und Internet-Zugang auskommt. Und kaum eine Produktionsanlage, die nicht im Rahmen von Industrie 4.0 digitalisiert und ebenfalls mit dem Web verknüpft werden soll. Doch sind die notwendigen Sicherheitsmechanismen überhaupt schon reif, um die in Massen ins Netz strebenden Gerätschaften und damit sensible Daten beziehungsweise unsere Privatsphäre zu schützen? >> Bildquellen: istockphoto / alexey05, gcoles, Martinan; shutterstock / Galyna Andrushko

14 26 27 Eintauchen Titelstory: Total vernetzt sicherlich unsicher? Lorem ipsum dolor Während die einen noch darüber dis- Reichlich Verdienstchancen zu gravierenden (finanziellen) Schäden kutieren, ob eine per WLAN vernetzte auch für Kriminelle führen kann, oder unbemerkt abgesaug- und per App steuerbare Kaffeemaschine Unabdingbare Voraussetzung für das tes Unternehmenswissen. im Haushalt irgendeinen Sinn ergibt, Internet der Dinge in Haushalten und verknüpfen die anderen schon längst Fabriken ist eine Koppelung der diversen Über vermeidbare und unnötige Fehler Steckdosen, Überwachungskameras, Gerätschaften ans Internet. Man muss Software ist von Menschen gemacht und Herzfrequenzmesser und Heizungsther- kein Hellseher sein, um zu erahnen, Irren ist menschlich daher lassen sich mostate mit dem Internet. Die Marktfor- was zwangsläufig auf diese Verzahnung Bugs nicht vollständig verhindern. Jedoch scher von Gartner gehen davon aus, dass im Jahr 2020 in einzelnen Haushalten bis zu 500 vernetzte Geräte in Betrieb sind. Damit sind natürlich nicht Tablet, Smartphone & Co. gemeint. Sondern allerlei Sensoren, die das intelligente Haus erst möglich machen. Samsung hat seine Vision der herstellerübergreifen- folgen wird: Kriminelle klopfen die frisch ins Netz geklinkten Anlagen und Elektrogeräte auf Schwachstellen ab. Besonders viel Talent gehört im ersten Schritt nicht dazu, da beispiels- Längst erledigt geglaubte Klassen von Bugs erleben plötzlich eine Renaissance. Jeff Moss, Gründer der Defcon sind längst nicht alle Fehler, die aktuell in der Software von vernetzten TV-Geräten, Webcams, Kühlschränken oder Raumthermostaten auftreten, wirklich unvermeidbar. Diese den Vernetzung von Unterhaltungs- und weise die Suchmaschine Shodan frei zu- sind stattdessen eher auf fehlende Sorg- Haushaltselektronik auf der CES in Las gängliche Netzwerkhardware erfasst und falt bei der Programmierung zurückzu- Vegas vorgestellt und gleichzeitig jedem Interessierten durch Suche nach führen, wie im letzten Jahr im Rahmen angekündigt, bis 2020 alle Produkte simplen Schlagwörtern wie Webcam der Hackerkonferenz Defcon deutlich in das Internet der Dinge (Internet of Things, IoT) zu integrieren 1. Nicht nur im privaten Umfeld gehört das Internet der Dinge genannte Phänomen zum Treiber diverser Neuerungen. Auch in der Industrie wird munter digitalisiert. Die sich dort in Gang befindliche deren IP-Adressen frei Haus bekannt gibt. Verlass ist hierbei auch darauf, dass Online-Kriminelle bislang regelmäßig Wege fanden, solche Schwächen beziehungsweise zugängliche Gerätschaften in finanzielle Gewinne umzumünzen. Überträgt man beispielsweise das Kon- wurde. Hier wurden wiederholt Mängel aufgedeckt, die gut ausgebildeten Programmierern schon vor Jahren peinlich gewesen wären. Das bestätigt Jeff Moss (alias The Dark Tangent), Gründer der Defcon und ehemaliger Berater der US- Heimatschutzbehörde: Längst erledigt geglaubte Klassen von Bugs erleben Bildquelle: istockphoto / pressureua Umwälzung ist so groß, dass sie gleich zept, das hinter den seit mehreren Jahren plötzlich eine Renaissance. Die HP- einen eigenen Namen bekommen hat: bekannten Ransomware-Trojanern steckt Tochter Fortify fand bei eigenen Unter- Industrie 4.0. Damit gemeint ist die vierte zuvor mit dem Trojaner infizierte PCs suchungen im Schnitt 25 Schwachstellen Welle der industriellen Revolutionen, die und Smartphones werden von Kriminel- in zehn populären IoT-Geräten. Darunter Decke montiert sind (Rauchmelder) oder bereits jetzt an den millionenfach weltweit während eines der regelmäßig anstehen- auf Dampfmaschine, Massenproduktion len verschlüsselt und nur zahlende Opfer so illustre Punkte wie voreingestellte in tausende von Straßenlaternen, die dank betriebenen DSL-Routern, die mit längst den Wartungsfenster machbar niemand (Fließbänder) sowie Elektrifizierung samt kommen wieder an ihre Daten, auf das Passwörter, die auf 1234 lauteten. Vernetzung und intelligenter Software überholten, verwundbaren Software- hält die Kfz-Produktion an, um Updates Stromnetzen folgt und mit Sicherheit vernetzte Zuhause, ergeben sich zahlrei- Entsprechend leicht haben es Angreifer auf freie Parkplätze hinweisen? Nicht versionen im Internet hängen. auf die Steuer-PCs der Schweißroboter noch einige Jahrzehnte lang eines der che Ansatzpunkte: Nur wer das Lösegeld im Moment noch hinsichtlich des jedes IoT-Endgerät hat einen bequemen zu installieren. beherrschenden Themen in der Welt der (Ransom) überweist, kann den von außen Internets der Dinge, weil vorhandenes Update-Mechanismus, etliche erfordern Ohne Installation des Software-Flickens Produktion sein wird. Oft ist im übernommenen Rauchmelder wieder Wissen in diesem neuen Bereich nicht das Anstöpseln von USB-Sticks mit der bleibt die Lücke aber weiter offen ganz Problematische Öffnung hin zum Netz Zusammenhang mit Industrie 4.0 zu selbst steuern und damit die mitten in konsequent genutzt wird. neuen Software. egal, wie schnell der Hersteller reagiert. Um Industrie 4.0 vollständig umzusetzen, hören und lesen, dass dieser Wandel eine der Nacht losschrillenden (Fehl)Alarme Während automatische Software-Updates muss die bisher oft gelebte Trennung von der größten Chancen für die deutsche abstellen. Unschön ist natürlich auch die Jede Menge Software jede Menge Der Idealzustand wäre ein automatischer im privaten Umfeld nach einem gangba- Office- und Fertigungs-IT fallen. Nur so Industrie sei. Experten zufolge läuft Vorstellung, dass die Erpresser beliebig Sicherheitsupdates? Software-Updater, der ohne Zutun des rem, komfortablem Weg klingen, ist ein wandern Daten über eingehende Bestel- diese Digitalisierung der Produktion in auf die vernetzte Heizungsanlage oder Üblicherweise reagieren Software- Anwenders alles Notwendige abwickelt. Automatismus in einer Produktionsum- lungen oder die im Kundenauftrag von drei Phasen: Zuerst liefern die Hersteller die Webcam zugreifen, die das Baby im hersteller mehr oder weniger schnell Das wäre schon allein deshalb nötig, weil gebung ausgeschlossen: Hier darf kein der Entwicklungsabteilung erarbeiteten von Komponenten IoT-fähige Teile, Bettchen überwacht. Ähnliche finanziell mit einem Update, wenn sie selbst kaum ein Endverbraucher sich regelmäßig Bit der Steuerungssoftware ohne ausführ- Konstruktionen in die Fertigung. Das be- die dann von den Maschinen- und motivierte Attacken sind im industriellen Schwachstellen entdecken oder ein und vor allem rechtzeitig bei sämtlichen liche vorherige Tests verändert werden. deutet aber auch, dass sich ein möglicher Anlagenbauern verwendet werden, Umfeld ebenso denkbar. Wenngleich die externer Zuarbeiter welche meldet. Doch Herstellern der von ihm verwendeten Und selbst nach erfolgreichem Test verge- Angriff erheblich vereinfacht. Denn zum damit letztendlich auch die Produktion dort drohenden Schäden erheblich größer wie finden diese Updates ihren Weg auf Komponenten über neue Updates infor- hen oft Monate bis zum Update. Denn ein einen vergrößert sich die Angriffsfläche: selbst digitalisiert werden kann. sind. Sei es durch Sabotage, die letztlich Gerätschaften, die in Haushalten unter der miert. Dass dies ein Problem ist, sieht man Neustart der beteiligten Rechner ist nur Hätten zuvor Lücken im zumeist gar nicht 1 Quelle:

15 28 29 Eintauchen Titelstory: Total vernetzt sicherlich unsicher? was dann zwangsläufig zu mangelhafter Kommunikation und daraus folgenden Sicherheitsproblemen führt. Nur sie finden in endlosen, langweiligen Log-Dateien und unübersichtlichen Dashboards die berühmte Angriffs-Nadel im Daten-Heuhaufen. Fehlt dieses Wissen im Unternehmen, stehen Außerdem gebe es einen großen Unterschied beim Einschätzen externe Dienstleister bereit. Einen gefährlichen Irrtum begeht, von möglichen Risiken: Die Entwickler in der Industrie verfeinern schon in der Entwurfsphase die Produkte in Schleifen immer weiter, so dass am Ende ein vernachlässigbares Restrisiko Damit es gar nicht erst zu einem erfolgversprechenden Einstieg in eine Industrie 4.0-Umgebung kommen kann, muss in Unternehmen auch sprachliche Klarheit herrschen. Udo Schneider beim Einsatz des Produkts bleibt. Dieses wird in der Dokumentation beschrieben, so dass jeder Anwender um mögliche Gefahren wer nur durch Kauf und Installation einer solchen Komponente, aber ohne ständige Überwachung der Log-Files, Angreifern auf die Spur kommen und sie sich vom Hals halten will. Produzenten von netzwerkfähigen Komponenten tun gut daran, sich die in der Software-Industrie gängigen Verfahren zum Schreiben von sicherem Programmcode zu Gemüte zu führen. Microsoft beispielsweise stellt seinen weltweit anerkannten Security Development Lifecycle (SDL) gratis zur Verfügung. Der SDL ist Microsofts Prozess zum Programmieren sicherer Software und umfasst neben Tools zur Fehlersuche unter anderem auch Best Practices, Vorgaben und Trainings für Entwickler sowie Maßgaben, wie im Falle eines Falles zu handeln ist. Fazit: Hektik ist ein schlechter Ratgeber Der Druck auf Entscheider in Unternehmen ist groß, sich intensiv weiß. In der IT-Welt ist ein solches Vorgehen schwer vorstellbar. mit den Möglichkeiten zur Digitalisierung und Vernetzung aller Denn hier sind Änderungen am fertigen Produkt an der Tages- Geschäftsbereiche zu befassen. Dennoch sollten sie nicht in Akti- ordnung und es würde nach der Installation jedes einzelnen onismus verfallen, sondern sich die notwendige Zeit nehmen, um Softwareupdates eine Neubewertung des ganzen Systems fällig. die Sicherheitsrisiken anstehender Veränderungen intensiv zu prüfen. Denn wenn existierendes Wissen und vorhandene Erfah- Würden die Experten aber von Anfang an akzeptieren, dass im rungen aus dem Bereich der IT-Sicherheit von Anfang an berück- Zeitalter der Vernetzung ohne das Wissen der anderen Seite kei- sichtigt werden, lassen sich folgen schwere Fehler vermeiden. ne sicheren Infrastrukturen zu bekommen sind und Zusammenarbeit unabdingbar ist, dann stünden die Chancen gut für profunde Problemlösungen. Ideal wäre es Schneider zufolge, wenn Mitarbeiter Expertise aus beiden Bereichen also Produktion/ Produktentwicklung und Netzwerksicherheit mitbrächten. mit dem Internet gekoppelten Produk- können die Kriminellen immer noch du- aneinander vorbeireden: Während die Auch in Zukunft aktuell: Firewalls und Virenscanner tionsnetz ausgemacht werden müssen, biose Fachleute anheuern, die dann den Produktionsexperten zwischen Safety Glücklicherweise müssen Unternehmen, die ihre frisch ver- genügt jetzt ein schlecht gesicherter ungleich komplizierteren Angriff auf die und Security unterscheiden, sprechen netzten Infrastrukturen schützen wollen, nicht auf die Neu- Büro-PC oder ein sorgloser Mitarbeiter, Industriegerätschaften starten. die IT-Sicherheitsexperten stets von erfindung des Rads warten. Denn der gute, alte Virenscanner der allzu unbedarft mit USB-Sticks an Security. Während die einen Schäden und die klassische Next Generation Firewall, die sich heute um privatem und beruflichem PC hantiert. Lösungsvorschlag: Setzt euch an für Mensch und Umwelt verhindern PC, Server und mobile Endgeräte kümmern, schützen auch die einen Tisch wollen (Safety) und ihre Betrachtungen Produktionsumgebung. Auch in dieser werden zur Steuerung Zum anderen sind im ersten Schritt Damit es gar nicht erst zu einem aus schon auf Ebene der Fertigungsprozesse ja Rechner mit standardisierten Betriebssystemen eingesetzt, keine auf Industriekomponenten abgestimmten Schädlinge nötig. Eine simple Windows-Malware, wie sie in Untergrund- Sicht der Kriminellen erfolgversprechenden Einstieg in eine Industrie 4.0-Umgebung kommen kann, muss in Unterneh- ansetzen, haben die anderen Systeme wie das ERP (Enterprise Resource Planning) oder die Arbeitsstationen im Blick, deren Netzwerkverkehr sich auf Anomalien untersuchen lässt. Spezielle Industriekomponenten wie programmierbare Logikcontroller (PLC) oder Sensoren lassen sich auf diesem ÜBer DeN AuTOr Uli Ries ist seit 1998 als Journalist tätig und arbeitet für foren hundertfach zum Kauf angeboten men laut Udo Schneider, Fachmann für die möglichst gegen Angriffe von außen Weg jedoch nicht schützen. Publikationen wie c t/heise online, CHIP, Computerwoche, wird, genügt, um mittels des infizierten IT-Sicherheit in Diensten des Sicherheits- (Security) gesichert werden sollen. Beide Spiegel Online, Süddeutsche Zeitung oder Wirtschafts- Büro-PCs von außen auch Blicke ins anbieters Trend Micro, auch sprachliche Gruppen würden sich Schneider zufolge Voraussetzung für die Gefahrenabwehr auf die, meist unter woche. Er ist spezialisiert auf die Bereiche IT-Sicherheit, Produktions- oder Steuerungsnetz zu Klarheit herrschen. Er erlebt es immer gegenseitig attestieren, nichts von der Windows laufenden Arbeitsstationen ist, dass die Schutzkom- Mobilität und Kommunikation. werfen. Findet sich hier Lohnenswertes, wieder, dass die verschiedenen Fachleute Arbeit der jeweils anderen zu verstehen ponenten von wirklichen Spezialisten im Auge behalten werden.

16 30 31 Eintauchen Security in Zeiten des IoT INTerVIeW Balanceakt zwischen Sicherheit und Nutzen So wappnen sich Sicherheitsverantwortliche für das Internet der Dinge Vom fernwartbaren Kraftwerk bis zum online überwachbaren Eigenheim: Das Internet der Dinge englisch: Internet of Things (IoT) bietet Wirtschaft und Gesellschaft zahlreiche Vorteile. Ganz ohne Risiken und Nebenwirkungen sind die Vorzüge der Vernetzung der physischen Welt allerdings nicht zu genießen. Prof. Dr. Michael Backes, Direktor des Centers for IT Security, Privacy and Accountability (CISPA), erklärt, welche neuen Ge-fahren entstehen und wie sich Unternehmen und Anwender schützen können. SBL: Herr Prof. Backes, welche neuen IT- Risiken entstehen durch die zunehmende Vernetzung? Backes: Das Internet der Dinge, also die vollständige Vernetzung aller elektronischen Gegenstände, vom Computer über eingebettete Systeme bis hin zu Herzschrittmachern und Produktionsmaschinen, birgt eine Vielzahl neuer Herausforderungen. Eines der kritischsten Themen ist die Authentifizierung, also die Frage danach, ob ich mit der Komponente spreche, mit der ich kommunizieren will. Ein plakatives Beispiel: Wenn ich mein Auto mit einer Fernbedienung öffne, dann sollte das Auto wissen, dass es in der Tat von der richtigen Fernbedienung angesteuert wird. Die zweite große Herausforderung ist der Schutz der Kommunikation vor unbefugten Zugriffen. SBL: Diese Risiken sind aber nicht erst durch das IoT entstanden. Backes: Nein, bei den Bedrohungen des IoT handelt es sich meist nicht um neue Probleme, sondern um bekannte Phänomene, die auf neue Anwendungsfelder treffen. Bislang wusste man, wenn man mit vernetzten Geräten kommuniziert, dass es sich dabei um einen PC oder ein Mobilgerät handelt. Mittlerweile könnte Bildquellen: istockphoto / IvanWuPI, VvoeVale; thinksstock / g-stockstudio das aber auch ein Sensor in einer Kaffeemaschine sein. Dennoch bleiben die Grundprobleme ähnlich. Daher müssen meist keine komplett neuen Sicherheitslösungen entwickelt, sondern bekannte Technologien an die neue Situation angepasst werden. SBL: Das heißt, Unternehmen müssen ihre eingesetzten Sicherheitslösungen einfach nur erweitern? Backes: Wenn es um den Bereich der Office-IT geht, ja. Hier gilt es, bestehende Technologien auf neue Gerätekategorien auszuweiten. In dem Moment, in dem sicherheitskritische Geräte, zum Beispiel Sensoren, die Waldbrände erkennen oder Hochwasser messen, vernetzt werden, steigen die Anforderungen allerdings um ein Vielfaches an. SBL: Wäre es sicherer, solche hochkritischen Sensoren nicht zu vernetzen? Backes: Was nicht vernetzt ist, ist schwieriger angreifbar, bietet allerdings auch weniger Nutzen. Das ist ein Balanceakt zwischen Nutzen und Sicherheit. Zum Beispiel konnte man bislang auch Einbruchssensoren nutzen, die nicht mit dem Internet verbunden waren, sondern einfach einen Alarm ausgelöst haben. Für den Anwender bietet die Vernetzung allerdings einen erheblichen Mehrwert: Man kann sich einloggen und hat sein Haus überall im Blick. Andere können das allerdings dann eventuell auch. Insofern sind Sicherheitsrisiken Nebenwirkungen des IoT, die wir in Angriff nehmen müssen. SBL: Welche konkreten Herausforderungen gibt es für Unternehmen im Zusammenhang mit dem IoT? Backes: Eines der Hauptprobleme ist Industriespionage, also die Gewinnung von Geschäftsgeheimnissen, neuen Produktionsinhalten oder strategischen Planungen. Andere Cyberkriminelle haben es darauf abgesehen, im Auftrag von Unternehmen Konkurrenten zu schaden, indem sie kritische Systeme lahm legen. Diese Gefahren bestanden zwar schon vor dem IoT, nehmen aber durch die Vielzahl der vernetzten Elemente zu. Denn je mehr Sensoren und Geräte, die sensiblen Informationen sammeln und bearbeiten, aus denen Hacker Geschäftsgeheimnisse extrahieren können, desto höher ist das Sicherheitsrisiko. SBL: Schützen sich Unternehmen derzeit vor diesen Gefahren? Backes: Organisierte Cyberkriminelle werden immer Sicherheitslücken finden. Davor können sich auch Großkonzerne und Staaten nur bedingt absichern. Aber die meisten großen Unternehmen haben entsprechende Vorkehrungen getroffen, um sich in gewissem Maße zu schützen. Kleineren und mittelständischen Firmen fehlen hierfür allerdings meist die Ressourcen in Form von IT-Budget und entsprechend qualifiziertem Personal. Sie sollten, auch wenn sie keine dezidierten IT-Security-Spezialisten beschäftigen, dennoch für einen elementaren Grundschutz sorgen. Also aktuelle Software-Anwendungen, Firewalls und Virenscanner einsetzen, gute Passwörter vergeben, ihre Mitarbeiter sensibilisieren. SBL: Was sollten wir als Internetnutzer Ihrer Meinung nach besonders beachten? Backes: Die zuvor genannten Maßnahmen gelten auch für Privatanwender: sicherheitskritische Updates direkt installieren, gute Passwörter wählen, aktuelle Virenscanner und Firewalls nutzen. Wer diese Vorkehrungen ergreift, ist im Allgemeinen vor Angriffen geschützt. SBL: Prof. Backes, wir danken Ihnen für dieses Gespräch. PrOF. Dr. MIcHAeL BAcKeS ist Direktor des Centers for IT Security, Privacy and Accountability (CISPA) und Leiter der Arbeitsgruppen Informationssicherheit und Kryptographie. Das an der Universität des Saarlandes angesiedelte Zentrum bündelt die Kompetenzen aus dem Fachbereich Informatik, dem Max-Planck-Institut für Informatik, dem Max-Planck-Institut für Softwaresysteme, dem Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) und dem Exzellenzcluster Multimodal Computing and Interaction (MMCI). Ziel der Wissenschaftler ist es, ganzheitliche Sicherheitslösungen für die digitale Gesellschaft zu erforschen und zu entwickeln.

17 32 33 Eintauchen IT-Unsicherheit als Status quo? Lorem ipsum dolor IT-Unsicherheit als neuer Status quo? Die Evolution des Sicherheits- zum ganzheitlichen Risikomanagement Hacktivismus, Whistleblower, Cyberwar, Intrusion Detection eine bunte Vielzahl neuer Begriffe beschreiben aktuelle Phänomene der IT-Sicherheit. Diese Einführung zeigt: Die Lage ist nicht nur extrem komplex, sondern auch hochdynamisch. Fast täglich berichten Medien von neuen Cyberattacken und bislang unbekannten Angriffsmethoden, mit denen sich Hacker Zugang zu Unternehmensnetzen verschaffen. Genau wie die externen nehmen auch die internen Risiken im Zuge der Verbreitung neuer Technologien wie Cloud Computing und mobilen Endgeräten zu. Den Zustand der hundertprozentigen Sicherheit gibt es kaum noch. Bildquelle: istockphoto / tumpikuja Angesichts dieser dynamischen Bedrohungslage rangiert Security unter den Topthemen der CIOs und IT-Entscheider. erforderlich, die direkt in die Applikationen integriert werden. Dabei spielt die Unternehmensgröße keine Rolle. Ein Kernelement ist eine eigene Führungsrolle, die mit dem Digital Risk Officer (DRO) laut der 2014 CEO and 2015 The Global State of Information Security 5 wird IT Security Management immer mehr zum Cyber Risk Manage- IT Security Das Thema IT Security ist vielschichtig und für alle Unternehmen auf unterschiedlichen Laut der Capgemini-Studie IT-Trends Kleine und mittelständische Firmen, die Senior Executive -Studie 4 von Gartner ment, das Unternehmen am besten in Ebenen interessant. Daher setzt sich diese Samsung Business Life Ausgabe mit zählen der Schutz vor Schad- in innovativen Bereichen forschen und bis 2017 rund ein Drittel aller großen einem Security Operation Center (SOC) folgenden Schwerpunkten auseinander: software und die unter dem Namen entwickeln, stehen ebenso im Visier Unternehmen etabliert. Welche Aufgaben bündeln. Dass jedoch ein ausgelagertes Security Compliance zusammenge- von Cyberkriminellen wie internationale der DRO übernimmt, erläutert Andreas SOC vor allem für kleinere und mittlere neue Prozesse und Führungsrollen zum Management digitaler Risiken fassten Sicherheitsrichtlinien zu den fünf Großkonzerne. Könen, Vizepräsident des Bundesamts Unternehmen eine kosteneffiziente ganzheitliche Sicherheitsstrategien, die große Technologiekonzerne vor wichtigsten Handlungsfeldern in den für Sicherheit in der Informationstechnik Alternative ist, erklärt Murat Yildiz, Senior internen Risiken schützen kommenden Jahren. Restrisiko managen (BSI), im Interview. Manager Information Security Solutions Cyberabwehr für kleine und mittelständische Unternehmen Unternehmen müssen darauf mit ganz- beim IT-Beratungsunternehmen Sopra Auch das Marktforschungsunternehmen Gartner identifiziert Risiko-basierte Sicherheits- und Schutzmaßnahmen ( Risk-Based Security and Self-Protection ) als zentralen Technologietrend Jede App benötigt einen Selbstschutz 3, lautet der Rat der Analysten. Es seien neue Sicherheitslösungen heitlichen Security-Strategien reagieren, wie ein solches Sicherheitskonzept, das externen und internen Gefahren mit technischen und organisatorischen Mitteln begegnet, im Idealfall aufgebaut ist, beleuchtet der Security-Experte Dror- John Röcher im Fachbeitrag Mit Netz und doppeltem Boden (siehe Seite 38). Generell müssen Unternehmen ein Bewusstsein dafür entwickeln, dass sie sich nicht zu jeder Zeit vor allen Gefahren rundum abschotten und schützen können. Es gilt, die bestehenden Risiken zu kennen und dafür zuverlässige Frühwarnund Abwehrprozesse zu implementieren. Laut der PricewaterhouseCoopers-Studie Steria Consulting, im Interview. 1 Quelle: Quelle: Quelle: Quelle: Quelle: Bildquelle: istockphoto / GlobalStock

18 Eintauchen Security-Umfeld Interview SBL: Gartner hat kürzlich prognostiziert, grundlegend. Holen wir uns IT-Risiken Könen: Der Faktor Mensch spielt eine sehr dass 2015 mehr als die Hälfte der CEOs mit Entwicklungen wie Industrie 4.0 und große Rolle. IT-Sicherheit ist immer ein eine Führungsperson für Sicherheits fragen Smart Home ins eigene Unternehmen und Zusammenspiel aus technischen, organi- in ihrem Team haben. Wie bewerten Sie Zuhause? satorischen und personellen Maßnahmen. diese Prognose? Dass die eigenen Mitarbeiter nicht unge- INTerVIeW Wir beobachten eine digitale Sorglosigkeit Könen: IT-Sicherheit ist eine Managementaufgabe, in kleinen wie in großen Unternehmen. Insofern begrüße ich diese Entwicklung. Hinreichender Schutz ist nur möglich, wenn ein ganzheitliches Bewusst- Könen: Durch die zunehmende Mobilität und Vernetzung werden bestehende Paradigmen wie der traditionelle Perimeterschutz, also der Schutz vor externen Bedrohungen mittels Firewall beispielsweise, überholt oder unwirksam. Dennoch wollt zum Sicherheitsrisiko werden, kann man beispielsweise durch regelmäßige und anlassbezogene Sensibilisierungsund Schulungsmaßnahmen verhindern. Ein weiteres Risiko sind Innentäter, also die Mitarbeiter, die es darauf anlegen, Neue Prozesse und Führungsrollen zum digitalen Risikomanagement sein für das Bedrohungs- und Risikopotenzial durch Cyberangriffe geschaffen und geeignete Sicherheitsmaßnahmen umgesetzt werden. Hier- überwiegen die Vorteile dieser Technologien. Damit wir alle davon profitieren können, ist jedoch notwendig, dass man die IT-Sicherheit im Sinne eines Security- Informationen unbefugt abzugreifen oder Abläufe zu sabotieren. Da diese Mitarbeiter in der Regel freieren Zugriff auf Systeme und internes Know-how haben, für müssen Verantwortungsbereiche by-design -Ansatzes von vorneherein sind ihre Erfolgsaussichten hoch. eingerichtet und Verantwortliche für die mit einbezieht. In Bezug auf Industrie 4.0 Bildquelle: istockphoto / Ollyy Durch die zunehmende IT-Durchdringung und Vernetzung mit dem Internet steigt die Gefahr vor Cyberangriffen. Auch kleinere und mittelständische Unternehmen sind nicht davor gefeit, ihre Patente und Forschungsergebnisse schützen zu müssen. Andreas Könen, Vizepräsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), zeigt auf, welche neuen Risiken aus Unternehmenssicht durch Technologietrends wie Mobility, Smart Home und Industrie 4.0 entstehen, und erklärt die neue Rolle des Digital Risk Officers. IT-Sicherheit benannt werden, die nahe am CEO angesiedelt sein sollten. SBL: Was muss Ihrer Meinung nach ein Digital Risk Officer leisten? Könen: Technologieinnovationen wie Cloud Computing und mobile Endgeräte bringen neue Risiken mit sich, die sich auf alle Bereiche einer Institution auswirken, die Personal- genauso wie die IT-Abteilung. Ein Digital Risk Officer muss diese unternehmensweiten Risiken bewerten. Das bedeutet, er muss sich mit Vertretern aller Geschäftsbereiche austauschen. Hierzu ist ein umfangreiches technisches Verständnis nötig. Viel wichtiger sind für einen Digital Risk Officer jedoch auch IT-ferne Kenntnisse, beispielsweise im Marketing oder im Vertrieb, sowie ein grundlegendes ist es beispielsweise wichtig, technologiespezifische Mindeststandards sowie speziell auf industrielle Produktionssysteme zugeschnittene Sicherheitsprofile zu entwickeln. Ein Digital Risk Officer muss diese unternehmensweiten Risiken bewerten. Das bedeutet, er muss sich mit Vertretern aller Geschäftsbereiche austauschen. Hierzu ist ein umfangreiches technisches Verständnis nötig. SBL: Wie werden sich die Herausforderungen im kommenden Jahr entwickeln? Könen: Der Wettlauf zwischen Angreifern und Verteidigern geht weiter. Als Verteidiger müssen wir uns auf neue Angriffsmethoden und professionellere Angreifer einstellen. Unternehmen und die Betreiber kritischer Infrastrukturen stehen im Fokus von Advanced Persistent Threats mit hohem Aufwand und großer Ressourcenausstattung durchgeführten, professionellen Angriffen. Diese abzuwehren, bleibt eine Herausforderung, die Unternehmen meistern können. SBL: Herr Könen, wir danken Ihnen für dieses Gespräch. SBL: Angesichts der zunehmenden Anzahl und Professionalität von Cyberangriffen werden die Sicherheitsanforderungen so komplex, dass viele Unternehmen mit ihren bestehenden Strukturen und Ressourcen an ihre Grenzen stoßen. Was sind aus Ihrer Sicht aktuelle Herausforderungen, denen dringung und Vernetzung mit dem Internet vergrößern sich die Angriffsfläche und die Erfolgsaussichten für Cyberangreifer. Dennoch setzen viele Unternehmen erforderliche Sicherheitsmaßnahmen nicht konsequent um. Wir beobachten eine gewisse digitale Sorglosigkeit. Es ist ein Trug- IT-Sicherheit ist immer ein Zusammenspiel aus technischen, organisatorischen und personellen Maßnahmen. Andreas Könen Verständnis der internen und externen Prozesse. Ebenso sollte er auch über juristisches Wissen verfügen und die Compliance-Anforderungen kennen. Aufgrund dieser Vielfältigkeit reicht es meist nicht aus, bereits tätige Sicherheitsbeauftragte einfach in Digital Risk Officer umzubenennen. Andreas Könen SBL: Unternehmen sehen sich nicht nur einer höheren Gefahr von außen ausgesetzt. Auch Mitarbeiter, die Compliance- Richtlinien außer Acht lassen oder Opfer von Social Engineering-Attacken Angriffen, die Mitarbeitern vertrauliche In- sich Unternehmen derzeit im Bereich IT- schluss, wenn sich kleinere Unternehmen und Forschungsergebnisse eines mittel- formationen wie Zugangsdaten entlocken Sicherheit gegenübersehen? aufgrund ihres geringen Bekanntheitsgrads ständischen Betriebs können für Angreifer SBL: Mobile Endgeräte und die zuneh- werden, gefährden die IT-Sicherheit. Könen: Durch die zunehmende IT-Durch- in Sicherheit wähnen. Gefährdung entsteht dort, wo Werte vorhanden sind. Die Patente ebenso lukrativ sein wie die Vorstandsentscheidungen eines Großkonzerns. mende Vernetzung im Internet der Dinge verändern die Arbeits- und Lebenswelt Welche Rolle spielt Ihrer Meinung nach der Faktor Mensch für die IT Security? Andreas Könen, Vizepräsident des Bundesamts für Sicherheit in der Informationstechnik (BSI)

19 36 37 Eintauchen Security-Umfeld Interview Lorem ipsum dolor INTerVIeW Cyberkriminelle sind heute gut bezahlte Profis Wie kleine und mittelständische Unternehmen ihre Cyberabwehr aufrüsten Trojaner im Kanzleramt 1, Hackerattacken auf die Webseiten der Bundesregierung 2 und das Pentagon 3 fast wöchentlich tauchen neue Sicherheitslecks und Angriffsszenarien auf. Angesichts der hohen cyberkriminellen Professionalität wird es für Unternehmen immer schwieriger, sich vor Datenklau und Industriespionage zu schützen. Murat Yildiz, Senior Manager Information Security Solutions beim IT-Beratungsunternehmen Sopra Steria Consulting, über aktuelle Gefahren, wirksame Schutzmaßnahmen und die Frage, ob kleinere und mittelständische Unternehmen ihre Cyberabwehr auslagern sollten. SBL: Herr Yildiz, welche Anforderungen Wir haben es nicht mehr mit politisch ist, IT-Security zur Chefsache zu erklären. sind Ihrer Einschätzung nach die wichtigsten im Security-Bereich? Yildiz: Unternehmen haben es derzeit ständig mit Sicherheitsvorfällen zu tun, seien es Hackerangriffe oder Ausspähaffären. Die Bedrohung ist latent. Daher müssen Unternehmen das Thema Security aufwerten und ihre IT-Budgets entsprechend aufstocken. Laut unserer aktuellen Studie steigern die meisten Unternehmen ihre Sicherheitsausgaben nur gering 4. Die Investitionen fließen eher in Innovationsfelder wie mobile Applikationen, Cloud-Infrastrukturen, Big-Data- motivierten Attacken oder experimentierfreudigen Jugendlichen zu tun, die sich auf der Jagd nach dem schnellen Kick in Hochsicherheitsserver einhacken. Cyberkriminelle sind heute gut bezahlte Profis, die Schwachstellen identifizieren und sich Wenn Unternehmen ihre IT-Landschaften nicht absichern, gefährden sie ihre Wettbewerbs- und Geschäftsfähigkeit. Erfolgreiche Sicherheitsstrategien werden mit der Führungsebene definiert und von der ganzen Organisation umgesetzt. Denn die beste technische Lösung ist wertlos, wenn Mitarbeiter in ihren nächsten s unsichere Links anklicken und das Netzwerk mit Viren infizieren. Strategisch ist es empfehlenswert, in drei Schritten vorzugehen: Als Basis muss eine Standort-Bestimmung vorgenommen werden, die potenzielle Schwachstellen und Bedrohungen, im Idealfall mithilfe von gezielten IT Security Audits und simulierten Angriffen, erfasst. Im zweiten Schritt sollten Unternehmen ein Information Bildquelle: istockphoto / Yuri_Arcurs Lösungen und soziale Netzwerke. Dabei Murat Yildiz Security Management System (ISMS) eta- SBL: Halten Sie es für eine sinnvolle Form eines SOC die richtige ist, sollte jedes wird oft außer Acht gelassen, dass ohne blieren. Dieses ISMS legt Richtlinien und Alternative für kleine und mittelständi- Unternehmen anhand der Bedrohungsla- IT-Security im Ernstfall nichts mehr geht. langfristig in Unternehmensnetzen ein- Arbeitsanweisungen fest, definiert Rollen sche Unternehmen, ihre Cyberabwehr ge und der Verfügbarkeit von Technologi- Wenn Unternehmen ihre IT-Landschaften nisten. Diese komplexen, zielgerichteten und Prozesse und sieht kontinuierliche in ein Security Operation Center (SOC) en und Experten entscheiden. nicht absichern, gefährden sie ihre Wett- Angriffe über längere Zeiträume bezeich- Sensibilisierungsmaßnahmen für die Mit- auszulagern? bewerbs- und Geschäftsfähigkeit. nen wir als Advanced Persistent Threats. arbeiter vor. Darauf aufbauend gilt es, ein SBL: Herr Yildiz, wir danken Ihnen für Sicherheitsinformations- und Ereignis-Ma- Yildiz: Im Idealfall können sich Unterneh- dieses Gespräch. SBL: Was sind die größten Gefahren, SBL: Was können Unternehmen tun, um nagement (SIEM) und die dazugehörigen men den Aufbau und Betrieb eines SOC denen Unternehmen sich aktuell gegenübersehen? Yildiz: Die Angreifer haben sich in den vergangenen Jahren stark verändert. sich vor solchen professionellen Attacken zu schützen? Yildiz: Eine Out-of-the-Box-Lösung gibt es dafür nicht. Die wichtigste Maßnahme Betriebsprozesse einzuführen. Dadurch wird die IT-Landschaft überwacht. Um all diese Technologien und Aufgaben zu bündeln, sollten Unternehmen ein Cyber- Abwehrzentrum aufbauen. selbst leisten. Die meisten kleineren und mittelständischen Unternehmen können dies allerdings nicht stemmen. In dem Fall ist der Einsatz eines externen SOC auf jeden Fall eine sinnvolle Alternative. Welche 1 Quelle: spionage-kanzleramt-nsa, Quelle: Quelle: twitter-und-youtube-betroffen-hackerangriff-auf-das-pentagon html 4 Quelle: Murat Yildiz, Senior Manager Information Security Solutions beim IT-Beratungs unternehmen Sopra Steria Consulting

20 38 39 Eintauchen Fachbeitrag Security-Umfeld geblockt, das Unbekannte zugelassen. Das kann auf Dauer nur schiefgehen, Eine große Gefahr geht laut der Samsung Studie People-Inspired Security 1 mittlerweile von Mitarbeitern aus, die selbst bewusst oder unbewusst Daten preisgeben. meint Dror-John Röcher, Lead Consultant Secure Information bei Computacenter. Zu den gefährlichsten Bedrohungen der vergangenen Monate zählen Angriffe, die Dienste wie Bankautomaten lahmlegen (Distributed Denial of Service) oder mittels gefälschter s beziehungsweise als vermeintlicher IT-Administrator Mitarbeitern Passwörter entlocken (Phishing, Social Engineering). Hacker sind heute Mit Netz und doppeltem Boden Ganzheitliche Sicherheitsstrategien schützen vor internen Risiken Bildquelle: istockphoto / GlobalStock keine Amateure mehr. Unternehmen haben es mit professionellen Cyberkriminellen mit wirtschaftlichen Interessen zu tun: Sie lesen Daten unentdeckt aus und verkaufen sie gewinnbringend. Der finanzielle Schaden durch Umsatzeinbußen, den Ausfall der IT-Systeme und Regularstrafen ist immens und auch das Image leidet, wie die jüngste Angriffsserie auf US-amerikanische Handelsketten zeigt, bei der mehr als 50 Millionen Kunden- Kreditkarten betroffen waren 2. Mittlerweile arbeiten Cyberkriminelle zu- Nach der Vertriebspräsentation bleibt der technologien abzusichern, genügt nicht. nehmend in einer gut funktionierenden USB-Stick versehentlich beim Kunden Die Mitarbeiter selbst sind zu Gefahren- Organisation und werden sogar teilwei- liegen, auf der Heimfahrt vergisst der quellen geworden. se von organisierten Hackergruppen Mitarbeiter sein Smartphone im Zug unterstützt. Angriffe haben heutzutage In ihren Rechenzentren, auf den PCs, Tablets und Smartphones der Mitarbeiter befinden sich kostbare Datenschätze von Unternehmen, die für Cyberkriminelle von hohem Wert sind und vor inneren und äußeren Bedrohungen geschützt werden müssen. Global agierende Technologiekonzerne stehen derzeit besonders im Fadenkreuz von Industriespionen, die sich Zugang zu sensiblen Informationen verschaffen. Entwicklungsdaten und Geschäftsgeheimnisse zu schützen, ist für Unternehmen mit der zunehmenden Mobilisierung der Arbeitswelt zu einer immensen Herausforderung geworden. Data Leakage zu deutsch Datenleck heißt das Risiko, das mittelständische Technologieführer ebenso fürchten wie große Konzerne. Vor Gefahren lauern innen und außen Noch vor wenigen Jahren mussten Konzerne lediglich ihre Rechenzentren vor Hackerangriffen schützen. Hierfür wurden Firewalls und Systeme zur Angriffserkennung wie ein Schutzwall hochgezogen, der die IT-Systeme nach außen abgesichert hat. Neuartige Attacken einen Reifegrad erreicht, der seinesgleichen sucht. Die erfolgreichsten Angriffe sind in der Regel eine Kombination aus mehreren Vektoren und damit auch umso schwerer zu entdecken, erklärt Röcher. Daher sei es zunehmend wichtig, Attacken rechtzeitig zu erkennen, um sie abwehren zu können Die Prävention Doch die größere Gefahr geht laut der Samsung Studie People-Inspired Security 1 mittlerweile von Mitarbeitern aus, die selbst bewusst oder unbewusst Daten preisgeben. Erfolgreiche Sicherheitsstrategien fußen daher nicht mehr auf einer Lösung, sondern verzahnen mehrere Ansätze miteinander, erklärt der Security-Experte Dror-John Röcher. allem seitdem Mitarbeiter nicht mehr ausschließlich innerhalb des Unternehmens arbeiten, sondern unterwegs auf Firmendaten zugreifen, hat die Gefahr, dass sensible Informationen an Wettbewerber abfließen, erheblich zugenommen. Das Brisante dabei ist: Allein die Informations- umgehen diese Abwehrvorkehrungen jedoch längst. Dennoch setzen noch immer viele Unternehmen bei der IT-Sicherheit auf diese klassischen Präventivmaßnahmen. Sicherheitstechnisch ist das ein Risiko. Antivirenlösungen folgen dem falschen Gedankengang: Das Böse wird heute ist schon gut, aber in der Detektion müssen wir besser werden. 1 Quelle: Quelle:

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde.

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde. SIM crypt SIMcrypt Man fragt sich, warum das jemals anders gemacht wurde. SmartCard Token SIMcrypt - speicherstarker SmartCard Token für jedermann Der Einstieg in die IT-Sicherheit ist kaum noch eine Geldfrage.

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Die Schweizer sind Weltmeister...

Die Schweizer sind Weltmeister... Nefos GmBH 07.03.2013 Die Schweizer sind Weltmeister... 2 ...im App-Download! Jeder Schweizer hat im Schnitt 19 kostenpflichtige Apps auf seinem Smartphone! 3 Top Mobile Trends In two years, 20% of sales

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

High Security Easy to use

High Security Easy to use High Security Easy to use Unsere Herausforderung Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der großen IT-Herausforderungen für Wirtschaft und Politik geworden. Jeden

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Android-Smartphone und die Google-Cloud

Android-Smartphone und die Google-Cloud Cloud? Cloud heißt zu Deutsch Wolke. Vielleicht haben Sie schon einmal in einer Werbung gehört, dass Daten wie Filme oder Musik in einer Cloud liegen. Aber was genau bedeutet das? Es stecken zwei Dinge

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

InLoox PM Web App Die Online-Projektsoftware

InLoox PM Web App Die Online-Projektsoftware Bleiben Sie in Verbindung mit Ihrem Team egal wo Sie sind Verbinden Sie Projektteams über das Internet Weltweite Verfügbarkeit vertrauter Bedienkomfort Plattform- und geräteunabhängig ist die leistungsstarke,

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15 Top-Themen Workshop: Drucken mit iphone und ipad... 2 Seite 1 von 15 AirPrint in der Praxis Workshop: Drucken mit iphone und ipad von Thomas Joos, Malte Jeschke Seite 2 von 15 Inhalt Drucken mit iphone

Mehr

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

digital business solutions smart IP office

digital business solutions smart IP office digital business solutions smart IP office Stetig vergrößert sich das Volumen an Dokumenten und Daten zu Vorgängen im Gewerblichen Rechtsschutz, die schnell und einfach auffindbar sein müssen. Optimieren

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Der aktuelle IT-Schutzstatus vieler Unternehmen lässt zu wünschen übrig In 30 Prozent der Unternehmen fehlt es schon an den Grundlagen, denn dort ist nicht einmal der Malware-Schutz komplett

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr