Zehn Gebote für optimale End-Point-Security

Ähnliche Dokumente
Whitepaper. DriveLock. Endpoint Security für IGEL Thin-Clients

Sicherheit für Ihre Daten. Security Made in Germany

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany

GESCHÜTZT MIT HL SECURE 4.0

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Sicherheit für Ihre Daten

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Cyber War die Bedrohung der Zukunft Lehrerinformation

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO)

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) Expertenwissen kompakt

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Informationsblatt zum Umgang mit mobilen Geräten

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Umgang mit mobilen IT Geräten

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Janotta und Partner. Projekt DEFENSE

Die drei Säulen der Informationssicherheit

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Was sind die größten IT-Sicherheitsherausforderungen?

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar Torsten Trunkl

Das smarte Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt

Locky & Co Prävention aktueller Gefahren

10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

IT-Sicherheit für KMUs

IT-Security Herausforderung für KMU s

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Besuchen Sie uns auf: WITH AVIRA ANTIVIRUS VOLL-INTEGRIERTE IT-SICHERHEIT MADE IN GERMANY

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

Sicherer Schutz von Unternehmensdaten

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

Malte Hesse

OctoGate. Einsatz der OctoGate Firewall als Zugangssystem für Gäste

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Cloud Computing Chancen und Risiken für KMUs.

Mittelstand vs. Konzern Wer ist besser geschützt?

Dynamische Verschlüsselung in Wireless LANs

Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

In die Cloud aber sicher!

Modul 127 Server betreiben

Janotta und Partner. Projekt DEFENSE

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten

Workware Wireless FAQ - Generell & Endkunden November 9, 2016

Kombinierte Attacke auf Mobile Geräte

Sicherheitsaspekte beim Mobile Computing

LAC PCs, Workstations und Komponenten. Kaufpläne der c t-leser

Schutz vor moderner Malware

POLIZEI Hamburg. Wir informieren.

LCM-6 Digital Signage Software

Modernes Device Management Möglichkeiten und Auswahlkriterien

Effizientes Sicherheits-Management von Endbenutzergeräten

Informationssicherheit

Datensicherheit. Neuester Stand

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Integriertes Schwachstellen-Management

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Compliance mit dem IEM Endpoint Manager durchsetzen

Smartphones, Pads, Apps, Socialnetworks und Co

Next Generation Server Protection

Status Quo der Sicherheitslage

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

UNTERNEHMENSPRÄSENTATION

Datensicherung bzw. Backup

Gedanken zur Informationssicherheit und zum Datenschutz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen?

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße Böblingen Deutschland

Zusammenarbeit mit Partnern

Datensicherheit im Family Office

LCM-6 Digital Signage Software

Autoren: Ronny Fauth, Michael Freyer Dokumentation: Christian Schulze. 1 Zielbestimmung 2. 2 Produkteinsatz 2. 4 Produktfunktionen 3.

Whitepaper Digitalisierung in der Zahnarztpraxis

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH

FastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

Corporate Security Portal

Datensicherheit im schulischen Netz

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Klage gegen elektronische Gesundheitskarte erfolglos Das Düsseldorfer Sozialgericht weist die Klage eines Betroffenen ab Das Sozialgericht Düsseldorf

Transkript:

P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn Gebote für optimale End-Point-Security CenterTools Software GmbH nennt die zehn wesentlichen Sicherheitsanforderungen an Security-Lösungen für Endgeräte Ludwigsburg, 2. Mai 2012. Welche wesentlichen Faktoren ein Rundum- Sorglos-Sicherheitskonzept für Endgeräte beinhalten sollte, hat jetzt die CenterTools Software GmbH in einer Zehn-Punkte-Liste zusammengestellt. Firewall, Virenschutz und regelmäßige Patches reichen längst nicht mehr aus, um ein Unternehmensnetzwerk gegen Angriffe von extern und intern abzusichern. Unternehmensweite Sicherheit muss heute mehr Faktoren berücksichtigen als noch vor einigen Jahren. So müssen etwa Endgeräte beispielsweise durch Verschlüsselungen geschützt und auch die Mitarbeiter regelmäßig für aktuelle Sicherheitsthemen sensibilisiert werden. Nicht nur große Netzwerke sind von zielgerichteten Attacken betroffen, sondern es werden zunehmend mittelständische Unternehmen ausgespäht. Und häufig bleiben Datendiebstähle sogar völlig unbemerkt, denn die Daten bleiben in aller Regel in den Datenbanken erhalten. Umso wichtiger ist es, das Netz selbst und alle Endgeräte gut abzusichern, betont CenterTools-Geschäftsführer Mike Prieskorn. 1. Daten müssen sicher sein, auch wenn ein Notebook gestohlen wurde. Ist das Gerät erst einmal in fremden Händen, muss sichergestellt sein, dass niemand an die Daten herankommt. Dies gelingt unter 1/5

anderem durch Verschlüsselungen: Im Zweifel sind die Daten immer wertvoller als ein Notebook letzteres lässt sich umgehend ersetzen, sagt Mike Prieskorn. 2. UMTS-Karten oder WLAN-Verbindungen sollten automatisch ausgeschaltet sein, wenn der PC im Netzwerk ist. Werden Daten aus dem Netzwerk via UMTS versendet, besteht keine Möglichkeit für Administratoren, dies nachzuvollziehen. Über das interne Netzwerk oder definierte Schnittstellen des Unternehmens hingegen lässt sich die Weitergabe von Daten und Dokumenten nach außen jederzeit rückverfolgen. 3. Das Unternehmen muss wissen, wie viele und welche externe Medien im Unternehmen verwendet werden. Eine wichtige Basis für den Datenschutz ist das exakte Wissen darüber, wie viele und vor allem welche USB-Sticks, SD-Karten, Kameras und ähnliche Endgeräte in Gebrauch sind sonst fällt ein Verlust womöglich gar nicht erst auf. 4. Applikationskontrolle nach dem Whitelist-Prinzip schützt Unternehmen vor Zero-Day-Exploits. Durch die Definition und Kontrolle zugelassener Anwendungen kann die Verwendung unbekannter und möglicherweise schadhafter Software verhindert werden. Je kleiner diese Sicherheitslücke ist, desto weniger besteht auch Gefahr, dass Unbefugte 2/5

Zugriff auf Daten haben oder ein Computerprogramm attackieren können. 5. Daten müssen auch auf USB-Sticks sicher sein. Genau wie beim Verlust von Laptops ist das Gerät selbst leicht ersetzbar. Wichtig ist jedoch, dass die Daten so verschlüsselt sind, dass Unbefugte sie nicht lesen können. Der Verlust von Datenträgern führt so nicht zu einem Verlust wichtiger Unternehmensdaten. 6. Die Anforderungen der Mitarbeiter müssen sich konform der Sicherheitsrichtlinien umsetzen lassen. Über eine übersichtliche Managementkonsole sollten Anwenderkomfort und Sicherheit einfach aufeinander abzustimmen sein. Dann unterwandern die Mitarbeiter nicht bewusst die existierenden Sicherheitsrichtlinien, nur um weiterhin effizient arbeiten zu können. 7. Mitarbeiter müssen für Gefahren, die durch den unbewussten Umgang mit Daten oder IT-Geräten entstehen, regelmäßig sensibilisiert werden. Gezielte Awareness-Kampagnen zeigen Anwendern auf, wie ihr eigenes Verhalten die Sicherheit von Daten und Endgeräten sowie die Zukunft des Unternehmens positiv beeinflussen kann. 3/5

8. Die Sicherheit muss ein definiertes Niveau auch langfristig zulassen. Gesetzliche Vorgaben sowie interne Anforderungen hinsichtlich der Security eines Unternehmens können sich regelmäßig verändern. Hierfür ist es wichtig, dass End-Point-Security-Software für die verschiedenen Situationen flexibel bleibt und Anpassungen jederzeit zulässt. So sollte zum Beispiel ein Wechsel auf Thin Clients keinesfalls zu einem Verlust der Flexibilität der Schnittstellenkontrolle oder Datenverschlüsselung führen. 9. Daten müssen konform zu den Anforderungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) gelöscht werden. Werden beispielsweise personenbezogene Daten nicht mehr benötigt, sind Unternehmen dazu verpflichtet, diese auf Wunsch des Kunden so aus den Systemen zu löschen, dass diese nicht mehr wiederhergestellt werden können. Die in den Betriebssystemen dafür vorhandenen Standardfunktionen sind damit jedoch überfordert. 10. Schwachstellen in der IT-Sicherheit müssen schnell identifizierbar sein. Automatismen geeigneter Softwareprogramme erlauben ein schnelles Aufspüren von Datenlecks oder Lücken im Netzwerk auch nachträglich und sogar betriebsratskonform. So kann sich ein Unternehmen frühzeitig gegen zukünftige Angriffe schützen. 4/5

Mit der Software DriveLock bietet CenterTools besonders granulare Möglichkeiten im Regulieren von Endgeräten sowie bei der Verschlüsselung von Festplatten und mobilen Datenträgern im Netzwerk. Eine intelligente und wartungsarme Lösung ermöglicht so den optimalen Rundumschutz der Daten auf Endgeräten. centertools-003 Über CenterTools Software GmbH: Das deutsche Unternehmen CenterTools ist einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner End-Point-Security-Lösung DriveLock hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Möglichkeiten im Regulieren von USB- und anderen Geräten sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit der umfassenden Kontrolle aller Applikationen und seinem komplett integrierten Antivirus-Modul bietet DriveLock weltweiten Rundumschutz vor digitalen Gefahren für alle Endgeräte. DriveLock ist als perfektes Gesamtpaket für kleinere und mittlere Unternehmen ebenso geeignet wie für Konzerne. Durch die Möglichkeiten des granularen Fine-Tunings lässt sich DriveLock perfekt auf Größe und Bedürfnisse des Unternehmens anpassen. Die rechtssichere Nachvollziehbarkeit sowie die Einhaltung aller rechtlichen Vorgaben und Regeln sind durch die transparente Darstellung und die Organisation der Ergebnisse jederzeit gewährleistet. Mit seiner durchdachten Konzeption ermöglicht DriveLock die Implementierung ohne zusätzliche Soft- oder Hardware, was Zeit und Kosten spart. Besonders dort, wo größtmögliche Datensicherheit mit minimalem Verwaltungsaufwand erreicht werden soll, kann DriveLock seine Stärken komplett ausspielen. Das Unternehmen mit Sitz in Ludwigsburg und weiteren Büros in München, Zürich, Wien, Cambridge und Portland betreut weltweit Kunden in über 30 Ländern. Bitte veröffentlichen Sie folgende Kontaktadresse: CenterTools Software GmbH Telefon: 07141 / 97178-0 Herr Bastian Majewski Telefax: 07141 / 97178-77 Mörikestrasse 28/3 bastian.majewski@centertools.de 71636 Ludwigsburg http://www.centertools.de Virtuelles Pressefach: Pressetexte und Bildmaterial zum Download: www.presselounge.de 5/5