Webseiten-Texte im Baukasten-Prinzip



Ähnliche Dokumente
Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Cloud-Computing. Selina Oertli KBW

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Sophos Complete Security

Sichere Freigabe und Kommunikation

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Der einfache Weg zu Sicherheit

Lizenzierung von System Center 2012

ANYWHERE Zugriff von externen Arbeitsplätzen

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Endpoint Web Control Übersichtsanleitung

ICS-Addin. Benutzerhandbuch. Version: 1.0

Guide DynDNS und Portforwarding

Sicherheits-Tipps für Cloud-Worker

FTP-Server einrichten mit automatischem Datenupload für

Die.tel Domain. Mehrwert für Ihr Unternehmen.

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Nachricht der Kundenbetreuung

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

Computeria Urdorf. Treff vom 25. März Clouds

Thema: Microsoft Project online Welche Version benötigen Sie?

Windows 8 Lizenzierung in Szenarien

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Sophos Cloud InfinigateSecurity Day Yannick Escudero Sales Engineer Sophos Schweiz AG

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Rechtssichere -Archivierung

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

icloud nicht neu, aber doch irgendwie anders

NEWSLETTER // AUGUST 2015

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Umstieg auf Microsoft Exchange in der Fakultät 02

:: Anleitung Hosting Server 1cloud.ch ::

IT-Security Herausforderung für KMU s

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Reporting Services und SharePoint 2010 Teil 1

Endpoint Web Control Übersichtsanleitung

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Lizenzen auschecken. Was ist zu tun?

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

SANDBOXIE konfigurieren

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Virtual Private Network

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Der schnelle Weg zu Ihrer eigenen App

Formular»Fragenkatalog BIM-Server«

EDV-Service-Germany. Handy schützen

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Das Leitbild vom Verein WIR

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Ihren Kundendienst effektiver machen

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Handout zum Praxisteil Windows 7

Step by Step Webserver unter Windows Server von Christian Bartl

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

Checkliste zur Planung einer Webseite

Kombinierte Attacke auf Mobile Geräte

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Clientkonfiguration für Hosted Exchange 2010

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

BSV Software Support Mobile Portal (SMP) Stand

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

System Center Essentials 2010

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Der beste Plan für Office 365 Archivierung.

Speicher in der Cloud

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Kommunikation! Andreas Raum

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Live Update (Auto Update)

Transkript:

Webseiten-Texte im Baukasten-Prinzip Bereitgestellt von: Sophos GmbH Inhalt Endpoint... 2 Mobile Security... 3 Die Bedeutung von BYOD für Ihr Unternehmen... 3 Verschlüsselung / Datensicherheit... 5 Cloud Storage... 5 Unified Threat Management (UTM)... 7 Was ist UTM?... 7 Netzwerkperimetersicherheit, die Gateway und Endpoint kombiniert... 8 Next-Generation Firewalls (NGFW)... 8 Sicherheitsrisiko Webserver... 8 TOP 5 Mythen über sicheres Surfen im Internet... 9 1

Endpoint Reine Virenschutzlösungen bieten heutzutage keinen hinreichenden Schutz mehr. Um Ihre Unternehmensdaten zu schützen, brauchen Sie viel mehr eine umfassende Endpoint- Sicherheitslösung. Eine solche Lösung sollte mindestens folgende Funktionen enthalten: Malware- Schutz, Host Intrusion Prevention System (HIPS), Web-Schutz, Patch-Analyse, Application Control, Device Control, Network Access Control und Data Loss Prevention (DLP). Bei der Auswahl der richtigen Lösung sollten Sie auch auf einfache Installation, Verwaltung und Skalierbarkeit achten, um den Zeitaufwand für die IT-Abteilung zu minimieren und nachhaltigen, dauerhaften Schutz zu gewährleisten. Einfache Endpoint-Sicherheitslösungen bestehen aus Anti-Virus-, Anti-Spyware-, HIPS- und Firewall-Technologien. Branchenanalysten zufolge bieten umfassendere Endpoint-Lösungen zudem cloud-basierten Schutz, Device Control, Application Control, Patch-Analyse, Web- Produktivitätsfilterung, Network Access Control, Data Loss Prevention sowie vollständige Festplattenverschlüsselung. Selbst wenn Sie den vollen Funktionsumfang dieser umfassenden Lösungen momentan noch nicht benötigen, werden die Features angesichts der zunehmenden Komplexität der Sicherheitsbedrohungen in Ihrem Unternehmen in absehbarer Zeit vermutlich unabdingbar. Datenschutztechnologien gewinnen in der heutigen globalisierten Arbeitswelt immer mehr an Bedeutung. Durch die Einführung von Verschlüsselung und Content Awareness im Unternehmen werden Mitarbeiter im Umgang mit sensiblen Daten geschult und über die Bedeutung von Datenschutz aufgeklärt. Die Integration von Verschlüsselung und Data Loss Prevention (DLP) in eine Endpoint-Lösung bietet zahlreiche Vorteile, wie etwa einen geringeren Verwaltungsaufwand sowie Kosteneinsparungen. Eine Endpoint-Sicherheitslösung ist dafür vorgesehen, umfassenden Schutz am Endpoint zu bieten. Dies ist jedoch nur ein Teil einer unternehmensweiten Sicherheitsstrategie. Sie müssen auch Daten, E-Mails, Internetaktivitäten, Server und Mobilgeräte schützen. Moderne Unternehmen tun gut daran, darauf zu achten, wie die Endpoint-Lösung eines Anbieters mit diesen anderen Lösungen zusammenspielt. Im Idealfall bietet ein Anbieter eine integrierte Lösungs-Suite, die all diese Anforderungen abdeckt. Dies vereinfacht die Verwaltung aller IT-Sicherheitslösungen und reduziert die Kosten. 2

Mobile Security Mobilgeräte sind eine der bahnbrechendsten Entwicklungen im IT-Bereich seit der Umstellung von Großrechnern auf PCs vor 20 Jahren. Sie überzeugen durch Konnektivität an fast jedem Ort für ununterbrochenen Zugriff auf das Internet und bieten mehr Rechenleistung als die Steuerzentrale der NASA bei der ersten Mondlandung. Mobilgeräte und ihre rasend schnelle Entwicklung geben bereits heute vielbeschäftigten Berufstätigen die Möglichkeit, ihr Berufs- und Privatleben mobil zu managen. In Sekundenschnelle können wir die Vorzüge der digitalen Welt im realen Leben nutzen und beispielsweise Tickets buchen, Geschäftsdaten austauschen oder uns mit Freunden treffen, die gerade in der Nähe sind. Ihr Mobilgerät oder wer es kontrolliert weiß aber auch, wo Sie sind und wo Sie sein sollten. Es kennt Ihre Konversationen im Detail und weiß über Ihr Berufs- und Privatleben bestens Bescheid. Viele von uns befürchten (zu Recht) traditionelle Übergriffe, wie Malware oder Phishing, auf den neuen Geräten. Jedoch bringen auch gerade die neuen Funktionen bisher unbekannte Gefahren mit sich. Neue Features wie Augmented Reality, Gesichtserkennung und integrierte soziale Medien setzen die Benutzer ganz neuen Risiken aus. Malware-Angriffe auf Mobilgeräte sind zwar weitaus seltener als Angriffe auf herkömmliche PCs, aber es gibt sie. Insbesondere Android wurde aufgrund seines relativ offenen AppStores vermehrt zum Angriffsziel. Selbst BlackBerrys, die als extrem sicher gelten, wurden bereits Opfer von Malware-Angriffen. iphones mit Jailbreak sind ein hervorragendes Beispiel für vom Benutzer gewünschte Malware mit Sicherheitslücken als Folge. Mit Hilfe von Jailbreaks können Benutzer ihre Geräte in einem von Apple nicht vorgesehenen Maße personalisieren und illegal erworbene Anwendungen ausführen. Hierbei handelt es sich um eine durchaus gängige Praxis, die jedoch die Geräte für Malware-Angriffe anfällig macht. Die oberste Priorität Ihrer Sicherheitsstrategie für Mobilgeräte sollte darin bestehen, die Basisfunktionen unter Kontrolle zu bekommen. Die meisten Sicherheitslecks sind nämlich darauf zurückzuführen, dass die Grundlagen missachtet werden: schwache Passwörter, keine Verschlüsselung, fehlende Patches und Social Engineering. Die Bedeutung von BYOD für Ihr Unternehmen BYOD gilt nicht nur für PCs. Mitarbeiter verwenden für ihre Tätigkeit u. a. auch Smartphones, Tablet-PCs, BlackBerrys und Ultraleicht-Notebooks. Das BYOD-Konzept wird auch immer mehr auf Software und Services ausgeweitet, da Mitarbeiter internetbasierte Cloud-Dienste und andere Tools verwenden. Egal, was Sie von BYOD halten, und wie auch immer Sie es implementieren IT-Manager sollten dabei vorgehen wie bei der Einführung jeder neuen Technologie: mit einer kontrollierten, planbaren Bereitstellung. Stellen Sie sich folgende Fragen: 1. Wer ist Eigentümer des Geräts? Dies hat sich im Laufe der Zeit geändert. Früher gehörten die Geräte dem Unternehmen. Beim BYOD-Konzept sind die Benutzer Eigentümer der Geräte. 2. Wer verwaltet das Gerät? Diese Frage war früher einfach zu beantworten. Heute kann es der Benutzer oder das Unternehmen sein. 3

3. Wer sichert das Gerät? Diese Verantwortung übernimmt der Benutzer nicht automatisch, nur weil das Gerät ihm gehört. Schließlich sind die auf dem Gerät gespeicherten Daten Unternehmenseigentum. Um BYOD-Geräte zuverlässig zu sichern, benötigen Sie ebenso klare Sicherheitsmaßnahmen wie für alle anderen Geräte, die sich bereits in Ihrem Netzwerk befinden. Folgendes zählt zu diesen Sicherheitsmaßnahmen: Durchsetzung strenger Passwörter auf allen Geräten Virenschutz und Data Loss Prevention (DLP) Vollständige Verschlüsselung von Festplatten, Wechseldatenträgern und Cloud Storage Mobile Device Management (MDM) zum Löschen vertraulicher Daten, falls ein Gerät verloren gegangen ist oder gestohlen wurde Application Control Die 7 Schritte zu einem BYOD-Sicherheitsplan BYOD-Programme und Sicherheit schließen sich nicht aus. Es kommt nur auf die richtige Planung an. Die könnte z.b. wie folgt aussehen: 1. Finden Sie heraus, welche Risiken BYOD mit sich bringt. Ermitteln Sie, wie diese Risiken Ihr Unternehmen beeinträchtigen könnten. Ordnen Sie, wo es geht, jedem Risiko eine Richtlinie zu. 2. Stellen Sie für die Implementierung von BYOD ein Experten-Gremium aus folgenden Mitgliedern zusammen: Interessensvertreter des Unternehmens Interessensvertreter der IT Interessensvertreter des Datenschutzes 3. Entscheiden Sie, wie die Richtlinien für Geräte, die auf Ihr Netzwerk zugreifen, durchgesetzt werden sollen: Für Mobilgeräte (Smartphones) Für Tablet-PCs (ipad) Für Mobilcomputer (Laptops, Netbooks, Ultrabooks) 4. Planen Sie ein Projekt, das folgende Punkte gewährleisten kann: Remote-Geräteverwaltung Application Control, um unerwünschte Anwendungen zu blockieren Richtlinieneinhaltung und Prüfungsberichte Daten- und Geräteverschlüsselung Erhöhung der Sicherheit von Cloud-Storage Bereinigung der Geräte, wenn sie nicht mehr verwendet werden Entzug des Gerätezugriffs, wenn der Mitarbeiter das Unternehmen verlässt 5. Vergleichen Sie die Lösungen. Berücksichtigen Sie den Einfluss verschiedener Lösungen auf Ihr bestehendes Netzwerk. Überlegen Sie sich, wie Sie das bestehende System verbessern können, bevor Sie den nächsten Schritt gehen. 6. Implementieren Sie die Lösungen. Beginnen Sie mit einer Pilotgruppe, deren Mitglieder aus den betroffenen Fachabteilungen stammen. Erweitern Sie das Pilotprojekt dann nach und nach auf ganze Abteilungen. 4

Machen Sie das BYOD-Programm schließlich für alle Mitarbeiter zugänglich. 7. Reevaluieren Sie die Lösungen in regelmäßigen Abständen. Berücksichtigen Sie dabei Anbieter und vertrauenswürdige Berater. Nutzen Sie Roadmaps, um die nächsten Prüfschritte zu planen. Denken Sie an kostensparende Gruppentarife. Verschlüsselung / Datensicherheit Leitende IT- und Führungskräfte müssen sich ernsthaft mit den Risiken und Kosten potenzieller Datenverluste auseinandersetzen. Durch die Erstellung eines proaktiven Datensicherheitsplans bewaffnen Sie sich mit dem Wissen, das Sie benötigen, um Risiken in Schach zu halten und Datenschutzvorschriften einzuhalten. In den Nachrichten wird ständig über Datenbrüche berichtet tatsächlich wurden in den USA durch Datenschutzverletzungen seit 2005 mehr als 500 Mio. Datensätze veruntreut. Gleichzeitig geht von menschlichem Versagen und Fahrlässigkeit eine ähnlich große Gefahr aus. Zum Glück ist es viel günstiger, Datenschutzverletzungen und sonstige Datenverlustvorfälle bereits im Vorfeld zu verhindern, als sie im Nachhinein zu bereinigen. Zentrale Fragen: Wo befinden sich meine Daten? Welche Daten sind in meinem Netzwerk heutzutage sensibel? Wer kann auf diese Daten zugreifen? Wie kann ich diese Daten im Auge behalten? Was muss ich wissen, um meine Unternehmensdaten vor Missbrauch und Verlust zu schützen? Kleine und mittelständische Unternehmen haben genauso mit Datenschutzproblemen zu kämpfen wie Großkonzerne. Als IT-Fachmann müssen Sie Daten zunächst aufspüren und kontrollieren. Erst dann können Sie eine wirksame Datenschutzstrategie implementieren. Machen Sie sich ein Bild davon, wie Ihre Daten einer Gefährdung ausgesetzt werden können und beziehen Sie auch aktuelle Bedrohungsszenarien wie ungeschützte Daten auf Mobilgeräten und Social-Media-Websites mit ein. Besondere Gefahren drohen, wenn personenbezogene Daten verloren gehen, unsachgemäß entsorgt werden oder in die falschen Hände geraten. Um Ihre Datensicherheit in den Griff zu bekommen, sollten Sie das Problem in einzelnen und zu bewältigenden Schritten angehen. Eine Datenschutzstrategie setzt sich aus drei Hauptkomponenten zusammen: Maßnahmen, die von Gesetzes halber zu treffen sind, operative Prozesse und Maßnahmen, die Sie selbst aufstellen und treffen müssen sowie technologische Verfahren, die Sie dazu einsetzen, all dies in die Tat umzusetzen. Die Wahl der richtigen Lösung zum Schutz personenbezogener Daten Nachdem Sie sich einen Überblick der personenbezogenen Daten in Ihrem Unternehmen/Ihrer Einrichtung verschafft und eine Nutzungsrichtlinie zur sicheren Verwendung dieser Daten entwickelt haben, sollten Sie sich mit der Frage auseinandersetzen, wie Sie Ihr Netzwerk, Ihre Endpoints sowie sonstige Geräte und Anwendungen effektiv schützen können. Leistungsstarke Schutzmaßnahmen auf Systemebene können versehentliche Datenverluste und Schädlinge im Keim ersticken, noch bevor diese die Chance erhalten, Ihr Unternehmen/Ihre Einrichtung zu gefährden. Cloud Storage Cloud-Storage-Dienste werden immer beliebter über 50 Millionen Benutzer verwenden sie schon. Der Komfort, den sie bieten, hat allerdings seinen Preis. Werden neue Techniken populär, macht sie das als Angriffsziel interessant. 5

Dank Cloud Storage-Diensten wie Dropbox (mit über 50 Millionen Benutzern), Egnyte oder SkyDrive von Microsoft kann von überall und mit beliebigen Geräten auf Dateien zugegriffen werden. Die Serviceangebote sind flexibel, skalierbar und einfach zu installieren. Da die Anwendungen als SaaS (Software-as-a-Service) bereitgestellt werden, können Aktualisierung und Zugriff einfach realisiert werden. Daten werden also für alle leichter zugänglich. Was auf den ersten Blick praktisch erscheint, birgt jedoch auch Gefahren. Denn Cyberkriminelle können sich nun ebenfalls leichter Zugriff auf Informationen verschaffen. Benutzer arbeiten heutzutage überall. Daher müssen Sie sicherstellen, dass auch Ihr Datenschutz überall funktioniert. Schließlich durchwandern Daten heute eine Vielzahl von Geräten in breitgefächerten Infrastrukturen und werden von mehr Benutzern als jemals zuvor aufgerufen. Sie wechseln ständig den Besitzer. Womöglich nutzen Ihre Mitarbeiter die Cloud bereits ohne Ihr Wissen oder Ihre Zustimmung. Cloud-Storage-Anbieter haben beispielsweise vollen Zugriff auf Ihre Daten und bestimmen, wo diese gespeichert werden. Sie als Benutzer kennen hingegen weder die genutzte Infrastruktur noch die darin getroffenen Sicherheitsmaßnahmen. Befindet sich der Cloud-Speicher in einem anderen Land, hat das zudem rechtliche Konsequenzen. Trotz dieser Risiken steigt die Nachfrage nach Cloud-Storage-Diensten im Arbeitsumfeld immer weiter an. Cloud-Storage-Anbieter garantieren selten ein Backup. Im Falle eines Datenverlusts oder wenn der Dienstanbieter seinen Service einstellt, besteht keine garantierte Möglichkeit, die Daten wiederherzustellen. Wenn Sie Ihre Daten einem Cloud-Speicher anvertrauen, kann bereits eine einzige Datenschutzverletzung Ihr gesamtes Unternehmen gefährden. Die folgenden Erwägungen sollten in Ihre strategische Planung einfließen: Wer verwaltet Ihre Daten? Behalten Sie die Kontrolle über Ihre Daten? Welche Konsequenzen drohen im Falle einer Datenschutzverletzung? Wie wahrscheinlich sind Datenlecks? Können Sie die Sicherheit Ihrer Daten garantieren? Bei der Ausarbeitung Ihrer Sicherheitsstrategie für die Cloud sollten Sie stets bedenken, was Daten für Ihr Unternehmen bedeuten. Stellen Sie sich die folgenden Fragen: Wie verwalten Sie die Kennwortkomplexität für die Dropbox-Konten von Mitarbeitern? Beschränken Sie den Zugriff auf Daten, die auf keinen Fall in der öffentlichen Cloud gespeichert werden dürfen? Werden Ihre Dateien unverschlüsselt an öffentliche Cloud-Dienste übertragen? Verfügen Sie über schriftliche Richtlinien, die verhindern, dass Ihre Mitarbeiter Cloud Storage Service Clients auf ihre Desktops herunterladen können? 6

Unified Threat Management (UTM) Da sich die Netzwerkgrenzen sich immer weiter ausweiten inzwischen zählen schließlich die Cloud, Mobilgeräte und eine neue Generation virtueller Mobilmitarbeiter dazu reicht eine ausschließliche Benutzerauthentifizierung über ein Netzwerk-Gateway nicht mehr aus, um den Schutz Ihres Netzwerks zu garantieren. Unified Threat Management (UTM) vereint den Schutz und die Verwaltung von Endpoints auf einem Gateway. Damit wird die Einrichtung und Fehlerbehebung wesentlich einfacher. Eine UTM-Lösung bietet Ihnen daher eine umfassende Übersicht über alle Sicherheitskomponenten und verringert dadurch Verwaltungskosten und Ausfallzeiten. In diesem White Paper zeigen wir Ihnen, wie integrierte UTM-Lösungen Ihr Netzwerk, Ihre Daten und Ihre Endpoints unabhängig von Benutzerstandort und Verbindungsmethode schützen können. Was ist UTM? Diese neuartige Bezeichnung stand für die Konsolidierung von Technologien, die bis zu diesem Zeitpunkt separate Sicherheitsprodukte waren. Firewall, Intrusion Detection, Intrusion Prevention (IDS/IDP) und Gateway-Virenschutz wurden nun in einer einzigen integrierten Netzwerksicherheits- Appliance kombiniert. UTM macht Sicherheit, Management, Gateways, Endpoints und Endnutzer-Anforderungen einfacher. Auf den Punkt gebracht bedeutet das, dass UTM die Arbeit des IT-Administrators einfacher gestaltet. Die Verwaltung zahlreicher Insellösungen erhöht die Komplexität. Administratoren müssen sich mit unterschiedlichen Verwaltungsumgebungen vertraut machen, die sich sowohl in den Funktionsbezeichnungen als auch im Design stark unterscheiden. Sie müssen viele Firmwareund Pattern-Updates abwickeln und die Lösungen so konfigurieren, dass diese reibungslos zusammenarbeiten und die gesamte Sicherheitsumgebung am Laufen bleibt. Zusätzlich erhöhen zahlreiche Netzwerksicherheitslösungen die Komplexität bei Fehlerbehebungen, da fehlerhafte Konfigurationen und Störungen an vielen Punkten auftreten können. Schließlich gibt es jetzt viele Stellen, (Knoten, Verknüpfungen, Endpoints), die Administratoren zur Auffindung eines Problems prüfen müssen. Finanziell gesehen wird die Implementierung zahlreicher Einzelprodukte noch unattraktiver, wenn man die Kosten für Service-Abonnements (z.b. Support, Wartung und Updates) mit aufrechnet. Wenn hingegen nur eine einzige UTM-Appliance zum Einsatz kommt, gibt es nur eine Verwaltungsoberfläche, Abonnement-Gebühren sind nur an ein Unternehmen abzuleisten und Fehler können über eine zentrale Management-Konsole behoben werden. Außerdem sind die Anwendungen auf einem UTM-Gerät perfekt aufeinander abgestimmt und ergänzen sich gegenseitig. Eine UTM-Appliance kann beispielsweise erst eingehende VPN-Verbindungen von mobilen Mitarbeitern (z.b. IPSec or SSL) entschlüsseln und diesen Datenverkehr dann durch ein Intrusion Protection-System filtern. Diese Vorgehensweise hat klare Vorteile gegenüber Einzelprodukten, die Sie erst in der richtigen Reihenfolge installieren und dann mit komplexen Regeln für Routing und Datenverkehrverarbeitung konfigurieren müssen, da die Filter ansonsten nicht korrekt funktionieren. 7

Netzwerkperimetersicherheit, die Gateway und Endpoint kombiniert Bisher bedeutete die Kombination von UTM und Endpoint Protection in nur einer Plattform weniger Funktionalität und eingeschränkte Integration. In vielen Fällen war auf Endpoint- Ebene lediglich Anti-Virus verfügbar. Und Integration bedeutete eine Kooperation mit einem einem anderen Anbieter. Diese Zeiten sind vorbei. Durch die Integration von Endpoint Protection in das Gateway, über das alle Sicherheitslösungen einheitlich verwaltet werden können, dehnt eine moderne UTM-Lösung den Netzwerkperimeter auf den Endpoint und die Cloud aus. Ihr Netzwerk und Ihre Daten bleiben also vor Bedrohungen geschützt unabhängig davon, wo der Anwender arbeitet, welches Gerät er benutzt und mit welchem Punkt er sich verbindet. Next-Generation Firewalls (NGFW) Next-Generation Firewalls sind momentan in aller Munde. Bei jedem Anbieter verbergen sich hinter einer NGFW andere Funktionen. Alle sind sich jedoch darüber einig, dass eine NGFW mehr leistet als eine herkömmliche Firewall und sie deshalb Unternehmen im heutigen Internet-Zeitalter besser schützt. Die vier Hauptfunktionen einer NGFW sind: 1. Einsicht und Kontrolle für Anwendungen 2. Optimierte Nutzung der Internetverbindung(en) 3. Klare, verständliche Intrusion-Prevention-Systeme (IPS) 4. Nahtloses VPN zur Anbindung von Außenstellen und für komfortablen Remotezugriff Viele UTM-Lösungen bieten NGFW-Funktionen. Damit Sie die unterschiedlichen Lösungen im Hinblick auf Ihre Anforderungen bewerten können, müssen Sie wissen, welche Aufgaben die Lösung in Ihrem Unternehmen erfüllen soll. Sicherheitsrisiko Webserver Praktisch jedes Unternehmen, egal ob weltweiter Konzern oder regionales Privatunternehmen, hat heutzutage eine eigene Website. Die Website ist der öffentliche Auftritt des Unternehmens und das Portal, das Interessenten und bestehende Kunden nutzen, um mit dem Unternehmen zu interagieren. Kunden können Websites zur Verwaltung Ihrer Accounts, zur Informationssuche und zum Bestellen von Produkten nutzen. Leider vernachlässigen zu viele KMUs den Schutz dieser öffentlichen und leicht angreifbaren Netzwerkkomponente. Heutzutage verfügen die meisten Unternehmen über eine Firewall und einen URL-Filter sowie über Viren- und Spamschutzprogramme. Die Herausforderung besteht jedoch darin, dass Bedrohungen immer intelligenter werden und sich mit zunehmender Häufigkeit über das Internet verbreiten. KMUs glauben häufig, dass aufgrund ihrer Größe ein Angriff kaum wahrscheinlich ist. Tatsächlich ist vielen Cyberkriminellen die Unternehmensgröße jedoch vollkommen gleichgültig. Cyberkriminelle greifen nur selten ausgewählte Unternehmen oder Websites an. Vielmehr besteht ihr Ziel daran, sich mit möglichst wenig Aufwand maximal finanziell zu bereichern. Cyberkriminelle erstellen Code, um 8

spezielle Typen bzw. Klassen von Webserver-Schwachstellen auszunutzen. Dieser Code scannt dann Hunderte bis Tausende Webseiten auf Sicherheitsrisiken. Sobald eine Schwachstelle gefunden wird, binden die Cyberkriminellen ihren Code ein und hacken die Website. Wir haben im Folgenden sieben Tipps für die Absicherung Ihrer Webserver zusammengetragen: 1. Untersuchen Sie Ihr Netzwerk auf leicht zugängliche Daten 2. Begrenzen Sie Antworten auf Hacker-Probes und Fehler 3. Bleiben Sie wachsam 4. Nehmen Sie eine aktive Überprüfung der Ports und IPs vor 5. Implementieren Sie einen Köder- oder Proxynamen 6. Verlassen Sie sich nicht auf eine einzige Schutzebene 7. Separieren Sie Ressourcen zur Schadensbegrenzung Eine All-in-One Sicherheitslösung verschafft Ihnen erhebliche Vorteile gegenüber kostspieligeren und komplexeren Webfilter-Lösungen, die sich auf eine einzige Funktionalität beschränken. TOP 5 Mythen über sicheres Surfen im Internet Mythos Nr. 1: Wir können uns mit strikten Internetnutzungsrichtlinien absichern, die nur gestatten, vertrauenswürdige Webseiten aufzurufen. Fakt: Vertrauenswürdige Webseiten gibt es nicht. Außerdem können Benutzer solche Richtlinien umgehen. Mythos Nr. 2: Datei-Downloads mit dem Virenscanner zu prüfen, schützt uns. Fakt: Auf diese Weise lassen sich jedoch Drive-By-Infektionen nicht verhindern. Mythos Nr. 3: Neue, sichere Browser, etwa Google Chrome, bieten mehr Schutz. Fakt: Wie alle Browser ist auch Chrome nicht vor Hackerübergriffen sicher. Und mit zunehmender Beliebtheit gerät er immer mehr ins Visier von Cyberkriminellen. Mythos Nr. 4: Macs sind sicherer als PCs. Fakt: Malware-Angriffe auf Macs sind häufiger und erfolgreicher denn je. Mythos Nr. 5: Nur mit VPNs oder Cloud-Diensten sind Mitarbeiter im Außendienst sicher. Fakt: Den besten Schutz für Mitarbeiter im Außendienst bietet eine integrierte Web-Filterlösung auf allen Laptops. 9