Neue Gefahren durch den digitalen Lebensstil und die Cloud. Trend Micros Vorhersagen für 2013 und darüber hinaus



Ähnliche Dokumente
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Der einfache Weg zu Sicherheit

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Sichere Freigabe und Kommunikation

Windows 10 > Fragen über Fragen

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Pflegende Angehörige Online Ihre Plattform im Internet

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Spamfilter einrichten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

4.1 Download der App über den Play Store

icloud nicht neu, aber doch irgendwie anders

Die Wasser App.

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

FritzCall.CoCPit Schnelleinrichtung

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

BSV Software Support Mobile Portal (SMP) Stand

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Internet online Update (Internet Explorer)

Windows 8 Lizenzierung in Szenarien

Der schnelle Weg zu Ihrer eigenen App

Cloud-Computing. Selina Oertli KBW

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Installation von Malwarebytes

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Installation und Aktivierung von Norton Mobile Security Android

System-Update Addendum

Benutzeranleitung Remote-Office

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Password Depot für ios

Trend Micro Lösungen im Storage Umfeld

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Benutzerhandbuch MedHQ-App

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Test zur Bereitschaft für die Cloud

FTP-Server einrichten mit automatischem Datenupload für

Internet Explorer Version 6

Lizenzierung von SharePoint Server 2013

Computeria Solothurn

Revit Modelle in der Cloud: Autodesk 360 Mobile

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Daten fu r Navigator Mobile (ipad)

Ihren Kundendienst effektiver machen

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Formular»Fragenkatalog BIM-Server«

Die Post hat eine Umfrage gemacht

Bewusster Umgang mit Smartphones

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

s Sparkasse Germersheim-Kandel

Avira Server Security Produktupdates. Best Practice

MetaQuotes Empfehlungen zum Gebrauch von

Daten sichern mit Carbon Copy Cloner

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Upgrade von Windows Vista auf Windows 7

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Windows 10 - Probleme

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets.

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Checkliste wie schütze ich meinen account

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Anbindung des Apple Mobile-Gerätes an Ihr WLAN

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Datensicherung. Beschreibung der Datensicherung

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

Windows Server 2012 R2 Essentials & Hyper-V

Lizenzierung von Windows Server 2012

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

ANLEITUNG NETZEWERK INSTALATION

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Erste Schritte mit Sharepoint 2013

Verwendung des IDS Backup Systems unter Windows 2000

Lieber SPAMRobin -Kunde!

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Durchführung der Datenübernahme nach Reisekosten 2011

Secure Download Manager Übersichtsleitfaden Vertraulich Version 2.2

Windows 8.1. In 5 Minuten Was ist alles neu? Word

Thema: Microsoft Project online Welche Version benötigen Sie?

Transkript:

Neue Gefahren durch den digitalen Lebensstil und die Cloud Trend Micros Vorhersagen für 2013 und darüber hinaus

Das Management der Gerätesicherheit, der Systeme kleinerer Firmen und großer Unternehmensnetzwerke gestaltet sich 2013 komplexer als je zuvor. Die Nutzer wechseln von einer PC-Monokultur zu einer Vielfalt an Plattformen, jede mit einer eigener Benutzerschnittstelle, einem eigenen Betriebssystem und Sicherheitsmodell. Unternehmen müssen sich mit dem Schutz des geistigen Eigentums und ihrer Geschäftsinformationen auseinandersetzen, wenn sie Virtualisierung, Cloud-Computing und Trends wie Bring-your-own-Device umsetzen wollen. Diese neue Vielfalt bietet zudem Cyberkriminellen weitere Chancen für Missbrauch, um ihren Profit zu erhöhen, Datendiebstähle oder auch Sabotageakte zu begehen.

Unsere Vorhersagen für 2013: 1 Die Menge der schädlichen und hochriskanten Android-Apps wird die Eine-Million-Marke erreichen. 2 Windows 8 bietet höhere Sicherheit doch nur für Verbraucher. 3 Cyberkriminelle werden legitime Cloud-Dienste massiv angreifen. 4 Mit der steigenden Bedeutung digitaler Technologie für unser Leben werden Sicherheitsbedrohungen an unerwarteten Stellen auftreten. 5 Verbraucher werden mehrere Computing-Plattformen verwenden, und diese zu schützen ist ein komplexes und schwieriges Unterfangen. 6 Politisch motivierte digitale Angriffe werden destruktiver. 7 Mit oder ohne Speicher in der Cloud bleibt Datendiebstahl 2013 als Bedrohung bestehen. 8 Der Aufwand, die weltweite Cyberkriminalität in den Griff zu bekommen, benötigt bis zur vollständigen Implementierung mindestens zwei Jahre. 9 Konventionelle Malware-Bedrohungen werden sich nur graduell weiterentwickeln, und es wird nur wenige neue Schädlinge geben. Die Angriffe werden in der Art der Ausführung raffinierter. 10 Afrika wird zum neuen sicheren Hafen für Cyberkriminelle.

1Die Menge der schädlichen und hochriskanten Android-Apps wird die Eine-Million-Marke erreichen. Die Anzahl von schädlichen und hochriskanten Android-Apps wird bis Ende 2012 voraussichtlich auf mindestens 350.000 steigen und sich im nächsten Jahr verdreifachen weitgehend analog zum Wachstum des Betriebssystems selbst. Vorstellbar ist auch, dass Android den Mobilbereich in der gleichen Art dominieren wird, wie Windows den Desktop und Laptop beherrscht hat. Schädliche und hochriskante Android-Apps werden immer raffinierter. Daher ist im kommenden Jahr ein Rüstungswettlauf zwischen den Android-Angreifern und den Sicherheitsanbietern zu erwarten, ähnlich dem im Windows-Bereich vor zehn Jahren. Google hat für höhere Sicherheit der Android-Plattform gesorgt. Bereits im Februar führte der Anbieter mit dem Bouncer App-Scanning ein und integrierte die Technik später in die Geräte mit der neuesten Betriebssystemversion Jelly Bean (Android 4.2). Die überarbeitete Berechtigungs-Dialogbox für neu installierte Apps zeigt die geforderten Berechtigungen expliziter an. Dennoch werden diese Schritte die Attraktivität der Plattform für Cyberkriminelle nicht mindern.

2 Windows 8 bietet höhere Sicherheit doch nur für Verbraucher. Windows 8 beinhaltet im Vergleich zu früheren Versionen einige wichtige Sicherheitsverbesserungen. Die meisten davon sind für den Nutzer nicht sichtbar, bieten aber spürbare Vorteile. Secure Boot und Early Launch Anti-Malware (ELAM) erfordern keine Aktion des Nutzers, um die Sicherheit zu erhöhen. Auch umfasst das neue Betriebssystem den Windows Defender, der standardmäßig einen gewissen Grundschutz vor Viren mitbringt. Windows 8 unterstützt Windows Store Apps, die sich von den herkömmlichen Desktop-Anwendungen unterscheiden. Sie sind darauf zugeschnitten, ähnlich den mobilen Apps zu agieren, die standardmäßig in einer Sandbox laufen und Microsofts Zustimmung erfordern, bevor sie verkauft oder kostenlos angeboten werden können. Dies ist eine sicherere Methode des Herunterladens von Apps, die der Art und Weise ähnelt, in der Apple dies handhabt. Unternehmen werden 2013 von diesen Verbesserungen voraussichtlich nicht profitieren, denn nur wenige werden das Betriebssystem einführen, so die Prognose von Gartner 1. Frühestens 2014 rechnen die Analysten mit einem Rollout in größerem Umfang. 1 http://www.computerworlduk.com/news/operating-systems/3407107/windows-8-set-for-enterprise-adoptionin-2014-gartner-predicts/

3Cyberkriminelle werden legitime Cloud-Dienste massiv angreifen Viele Unternehmen und Privatanwender nutzen die Vorteile der Cloud für ihren Computing-Bedarf. Die Firmen können mithilfe der öffentlich verfügbaren Cloud-Dienste ihre Kosten reduzieren, die Benutzerfreundlichkeit verbessern und die Zuverlässigkeit in der Verarbeitung erhöhen. Doch ebenso ist Cloud-Computing auch für Cyberkriminelle genauso attraktiv. Hier einige Beispiele von legitimen Cloud-Services, die sie bereits für ihre Zwecke missbraucht haben: Blogs, Facebook und Twitter wurden dazu benutzt, um Befehle von Command-&Control-Servern abzuschicken. Google Docs, Dropbox und Pastebin dienten als Speicher für entwendete Daten. Amazon EC2 wurde als schädliches Allzwecksystem genutzt. Service Provider konnten im Allgemeinen die böswilligen Nutzer entfernen, doch wird dies den Missbrauch der Dienste nicht ganz stoppen können. 2013 werden die Bösen die legitimen Services noch cleverer für ihre illegalen Aktionen nutzen.

4Mit der steigenden Bedeutung digitaler Technologie für unser Leben werden Sicherheitsbedrohungen an unerwarteten Stellen auftreten. Der digitale Lebensstil bindet das Leben der Verbraucher immer enger ans Internet. Deswegen sind sie ein sehr attraktives Ziel, und neue Technologien liefern auch neue Möglichkeiten des Missbrauchs. Beispielsweise wäre ein hochauflösender Fernseher, der ein Betriebssystem wie ios, Android oder Windows nutzt, über Lücken in diesen Betriebssystemen angreifbar. Der TV-Hersteller ist für diese Gefahren nicht so gerüstet wie ein Anbieter von Tablets oder Smartphones, der neu entdeckte Sicherheitslücken schließen kann. Darüber hinaus könnten Internet-fähige Geräte proprietäre Betriebssysteme und Protokolle einsetzen, die nicht in erster Linie auf Sicherheit ausgerichtet sind. Gehen Nutzer damit online, sind sie ein leichtes Opfer für Angreifer.

5Verbraucher werden mehrere Computing-Plattformen verwenden, und diese zu schützen ist ein komplexes und schwieriges Unterfangen. Bisherige Computing-Umgebungen waren mit Windows als vorherrschender Plattform bemerkenswert homogen. Das ändert sich 2013. Smartphones und Tablets brachten neue Betriebssysteme und Apps auf den Markt, deren Nutzungsmodelle sich sowohl untereinander als auch von den konventionellen Desktops/Laptops unterscheiden. Sicherheit stellt für die Nutzer eine Herausforderung dar, wobei manche sich des Risikos gar nicht bewusst sind. Zu Zeiten der homogenen Umgebungen war es relativ einfach, die Nutzer zu schulen, gab es doch weniger Gerätetypen, und dieselben grundlegenden Empfehlungen galten für alle. Doch je mehr die Online-Aktivitäten vom Browser auf die Apps übergehen, desto schwieriger wird es, gezielte Ratschläge für die Sicherheit und den Datenschutz zu geben. Mit steigender Zahl der Sicherheitsoptionen sinkt die Bereitschaft der Nutzer, sich damit auseinanderzusetzen. Das könnte dazu führen, dass sie dann lieber bei den empfohlenen Standards bleiben, die nicht immer die optimale Wahl für die jeweilige Sicherheit darstellen.

6Politisch motivierte digitale Angriffe werden destruktiver. Im nächsten Jahr wird es mehr Cyberangriffe geben, in deren Rahmen Daten verändert oder zerstört werden und als deren Folge sogar physischer Schaden für Infrastruktur eines Landes steht. Eine solche Entwicklung kann als logische Weiterführung der Informationssammlung gesehen werden, die die verschiedenen Akteure (in loser Verbindung mit Hackergruppen oder vom Staat gesponserten Hackern) derzeit durchführen. Es läge nahe, diese Angriffe als Teil eines Cyberkriegs zu sehen, doch sollte man bedenken, dass ein Cyberkrieg klare Kriegshandlungen mit dem Computer als Schauplatz mit einschließt, und zwar zweifelsfrei von einem Staat beauftragt und mit politischem Hintergrund. Die Zuordnung der Angriffe zu Einzelpersonen, Gruppen, Unternehmen oder gar Staaten bleibt eine Herausforderung.

7Mit oder ohne Speicher in der Cloud bleibt Datendiebstahl 2013 als Bedrohung bestehen. Wir erwarten, dass Dateninfrastrukturen, unabhängig vom Ort, das Ziel von Angriffen sein werden, um kritische Daten zu entwenden. Unternehmen, die ihre vertraulichen Informationen in die Cloud verschieben, werden erkennen, dass Lösungen, die für den Schutz vor Datendiebstahl auf On-premise-Servern entwickelt wurden, in Cloud- Umgebungen nicht genauso effektiv funktionieren. Der Grund dafür kann in den Einschränkungen der vorhandenen Cloud-Plattform liegen. Administratoren müssen sicherstellen, dass ihre Cloud-Sicher-heitslösungen entsprechend konfiguriert sind und ihren Aufgaben genügen.

8Der Aufwand, die weltweite Cyberkriminalität in den Griff zu bekommen, benötigt bis zur vollständigen Implementierung mindestens zwei Jahre. Einige Länder haben bereits Behörden für die Cyberkriminalitätsbekämpfung ins Leben gerufen. Doch wird es bis mindestens 2015 dauern, bevor die meisten industrialisierten Länder in der Lage sind, effiziente Cyberkriminalitätsgesetze in Kraft zu setzen. Regierungen und Polizei müssen zu einem gemeinsamen Verständnis der Cyberkriminalität gelangen, bevor sie ein stabiles System ins Leben rufen können, das mit grenzüberschreitenden Angriffen fertig wird. Während die Polizeibehörden daran arbeiten, effektive Mittel im Kampf gegen die Cyberkriminalität zu finden, müssen Unternehmen zwangsläufig selbst aktiv werden und die Angriffe auf ihre eigene IT-Infrastruktur verhindern, vor allem wenn es um APT-Kampagnen (Advanced Persistent Threats) geht. Bedrohungsaufklärung wird zu einem wichtigen Teil der Standardverteidigung für Unternehmen, deren Risiko angegriffen zu werden hoch ist.

9Konventionelle Malware-Bedrohungen werden sich nur graduell weiterentwickeln, und es wird nur wenige neue Schädlinge geben. Die Angriffe werden in der Art der Ausführung raffinierter. Malware-Entwickler nutzen für ihre Ziele bereits eine breit gefächerte Kombination von Werkzeugen. Diese werden im nächsten Jahr verfeinert, auch als Antwort auf die Entwicklungen der Sicherheitsanbieter. Eines der neueren Beispiele ist Blackhole Exploit Kit 2.0, eine Weiterentwicklung des von Erfolg gekrönten Blackhole Exploit Kit 1.0. Die Cyberkriminellen legen mehr Wert auf die Zusammenstellung von Angriffen, die die anvisierten Opfer erreichen, ohne Verdacht zu erregen, als auf spezifische Technologien für die Ausführung der Attacken. Die Zusammenarbeit verschiedener Gruppen im Untergrund wird zunehmen, um spezielles Know-how bezüglich der Attacken und Opfer in die Aktionen einfließen zu lassen.

wird zum neuen sicheren Hafen für Cyberkriminelle. Afrika, die Heimat des legendären 419 -Internetbetrugs (auch als Nigeria 10Afrika Scam bekannt), wird zum Ausgangspunkt umfassender Cyberkriminalität. Außenseiter, die der Strafverfolgung in ihren Heimatländern entgehen wollen, fliehen nach Afrika, denn die Internet-Infrastruktur des Kontinents wird kontinuierlich verbessert. Cyberkriminalität gedeiht in Regionen, die eine diesbezüglich schwache Gesetzgebung haben, vor allem wo Kriminelle, die zur lokalen Wirtschaft beitragen, die Ortsansässigen und lokalen Organisationen nicht angreifen. Die Durchsetzung von Gesetzen gegen die Cyberkriminalität ist auch in entwickelten Ländern schwierig. Nimmt man die Untersuchungen zur chinesischen 2 und russischen 3 Untergrundwirtschaft als Indiz, so könnte die Cyberkriminalität in Afrika zum lokalen Wirtschaftsmotor werden. 2 http://blog.trendmicro.com/trendlabs-security-intelligence/the-chinese-underground-part-1-introduction/ 3 http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-russian-underground-101.pdf

Die Folgen für Endanwender Anwender sollten ihren Computer mit Patches und Updates immer auf aktuellstem Stand halten. Die neuesten Sicherheits-Updates und Patches der vorhandenen Softwareprogramme und Betriebssysteme müssen aufgespielt werden, und wo immer möglich, sollte das automatische Update gewählt werden. Nutzer müssen sich selbst und ihren Computer schützen. Auf E-Mails, die persönliche oder vertrauliche Informationen abfragen, sollte der Empfänger niemals antworten oder die gewünschten Daten liefern, indem er auf Links klickt oder eine in der Mail angegebene Telefonnummer wählt. Legitime Unternehmen wie Kreditkarteninstitute und Banken fordern niemals solche Informationen per Mail an. Vorsicht ist angebracht bei unerwarteten oder seltsam aussehenden E-Mails und Instant Messages (IM), unabhängig vom Absender. Anhänge sollte der Empfänger niemals öffnen und auch keine Links in einer E-Mail beziehungsweise IM anklicken. Handelt es sich um einen vertrauenswürdigen Absender, so ist es ratsam, die Anhänge vor dem Öffnen zu scannen. Persönlich identifizierbare Information sollten niemals in einer Mail- oder IM-Antwort gesendet werden. Eine regelmäßige Kontrolle der Bank- und Kreditkartenauszüge empfiehlt sich, um sicherzustellen, dass alle Transaktionen legitim sind. Achtung vor Webseiten, die eine Softwareinstallation fordern. Heruntergeladene Programme sind zu scannen, bevor sie ausgeführt werden. Nutzer sollten nie persönliche Informationen bei nicht angeforderten Anfragen über das Web liefern. Was zu gut klingt, um wahr zu sein, ist es voraussichtlich auch nicht! Bei Verdacht auf Spam sollte die Mail sofort gelöscht werden. Alle IMs von Unbekannten müssen zurückgewiesen werden. Beim Einkaufen, Banking oder anderen Online- Transaktionen sollte erst geprüft werden, ob die URL der Website ein s wie in https:// www. bank. com. enthält. Schutz für das Mobilgerät: Nutzer sollten die eingebauten Sicherheitsfunktionen auf dem Smartphone einsetzen. Sie sollten kein kostenloses ungesichertes Wi-Fi nutzen. Es ist ratsam, jede App vor dem Download sorgfältig zu prüfen, einschließlich der Bewertungen durch andere Anwender und der Reputation des Entwicklers. Nutzer müssen die geforderten Berechtigungen und Fähigkeiten verstehen, bevor sie diese einer App gewähren. Die Investition in eine mobile Sicherheits-App ist sinnvoll. Anwender müssen ihre Kennwörter sicher verwalten. Sie sollten zufällige aber dennoch sich zu merkende Buchstabenfolgen als Kennwort nutzen, niemals dasselbe Kennwort für alle Logins nehmen und Kennwörter regelmäßig alle paar Monate wechseln und den Einsatz eines Kennwortmanagers überlegen.

Die Folgen für Unternehmen Firmen müssen effektive Lösungen zum Schutz ihres Geschäfts einsetzen. Sie sollten Lösungen wählen, die Cloud-basierten Schutz gewähren. Die Trend Micro Smart Protection Network-Technologie identifiziert schnell und genau neue Gefahren und liefert weltweite Bedrohungsabwehr an alle eingesetzten Produkte und Services. Infolge des kontinuierlichen Fortschritts sowohl in der Tiefe als auch in der Breite des Smart Protection Networks kann Trend Micro an immer mehr Orten nach Bedrohungsdaten suchen und entsprechend auf neue Gefahren effizienter reagieren, um Daten, wo immer sie liegen, zu sichern. Organisationen müssen als Teil der Verteidigungsstrategie gegen gezielte Angriffe eine externe und lokale Bedrohungsintelligenz entwickeln. Sie sollten Sicherheitslösungen installieren, die eine netzwerkweite Transparenz, Analysemöglichkeit und Kontrolle bieten, um APTs und gezielte Angriffe zu bekämpfen. Die Lösungen müssen auch nicht eindeutige Bedrohungen in Echtzeit erkennen, eine tief gehende Analyse liefern und relevante mit Aktionen verknüpfte Informationen zur Aufklärung und Abwehr umfassen. Wenn Unternehmen ihre Geschäftsdaten in die Cloud verschieben, wird Sicherheit noch kritischer. Ein datenzentrischer Schutz, wie ihn die Verschlüsselung mit richtlinienbasiertem Schlüsselmanagement liefert, gewährleistet den Schutz der Daten in der Cloud. In Virtualisierungsprojekten, als wichtiger Schritt in die Cloud, sollte die Sicherheitslösung auch auf Virtualisierung ausgerichtet sein. Empfehlenswert ist auch die Lektüre von Sicherheits-Blogs und von bedrohungsbezogenen Informationen, wie sie die Trend Micro Threat Encyclopedia liefert 4. Die Interessen der Kunden eines Unternehmens müssen auch geschützt sein Eine Maßnahme dazu sollte in der Standardisierung der Unternehmenskommunikation bestehen. Die Kunden müssen dabei die Richtlinien für die Nutzung von E-Mail und Websites kennen. Unternehmen müssen effective Richtlinien für die IT-Nutzung aufsetzen. Zum Schutz des eigenen Geschäfts bedarf es der Sicherheitsschulung der Mitarbeiter. Eine umfassende Reihe von IT-Nutzungsanleitungen umfasst folgende Inhalte: Vorsorge: Wahl von Lösungen, Richtlinien und Prozeduren, mit deren Hilfe das Angriffsrisiko auf ein Mindestmaß reduziert wird. Vorgehen: Für den Fall eines Sicherheitsvorfalls müssen Pläne und Prozeduren vorhanden sein, welche die Ressourcen bestimmen, die für die Lösung der Bedrohung gebraucht werden. Restitution: Unternehmen müssen darauf vorbereitet sein, mit den Folgen eines Angriffs für Mitarbeiter und Kunden fertig zu werden. Es sollte gewährleistet sein, dass jeglicher Vertrauensverlust möglichst gering gehalten wird. 4 http://about-threats.trendmicro.com/us/threatencyclopedia#malware and http://blog.trendmicro.com/trendlabs-security-intelligence/

TREND MICRO Deutschland GmbH Zeppelinstrasse 1 85399 Hallbergmoos Germany www.trendmicro.com Über Trend Micro Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloudbasierte Sicherheitslösungen an. Diese Lösungen für Internet-Content- Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de. Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de. Folgen Sie uns auch auf Twitter unter www.twitter.com/trendmicrode. KUNDEN HOTLINE: DE: 0800 / 330 4533 14 Cent/Minute aus dem deutschen Festnetz. Bei Anrufen aus dem deutschen Mobilfunknetz abweichende Preise von höchstens 42 Cent/Minute. AT: 0800 / 880 903 11,6 Cent/Minute aus dem österreichischen Festnetz. Abweichungen für Anrufe aus dem Mobilfunknetz möglich. CH: 0800 / 330 453 11 Rappen/Minute aus dem Schweizer Festnetz. Abweichungen für Anrufe aus dem Mobilfunknetz möglich. RESELLER HOTLINE: DE: 01805 / 01 08 73 14 Cent/Minute aus dem deutschen Festnetz. Bei Anrufen aus dem deutschen Mobilfunknetz abweichende Preise von höchstens 42 Cent/Minute. sales_info@trendmicro.de AT: 0820 / 40 11 47 11,6 Cent/Minute aus dem österreichischen Festnetz. Abweichungen für Anrufe aus dem Mobilfunknetz möglich. sales_info@trendmicro.at CH: 0842 / 01 08 73 11 Rappen/Minute aus dem Schweizer Festnetz. Abweichungen für Anrufe aus dem Mobilfunknetz möglich. sales_info@trendmicro.ch 2012 by Trend Micro, Incorporated. All rights reserved. Trend Micro and the Trend Micro t-ball logo are trademarks or registered trademarks of Trend Micro, Incorporated. All other product or company names may be trademarks or registered trademarks of their owners.