Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

Computerwoche.de: Die 12 „Bring Your Own Device“-Typen

Computerwoche.de veröffentlichte diese Woche einen Beitrag zum vermeintlich leidigen Thema BYOD („Bring Your Own Device“).

Ob es den viel besagten Trend hin zum BYOD in Unternehmen nun gibt oder nicht – die Typologisierung, die die Kollegen im Rahmen des Artikels vornehmen, ist auf jeden Fall einen Blick wert.

Einige Beispiele:

Die Generation Y: Auslöser von BYOD, fordern die Einbindung privater Geräte ins Unternehmen und sind im Gegenzug bereit, auch zu ungewöhnlichen Zeiten zu arbeiten.

Der CEO: Möchte sich nicht vorschreiben lassen, welches Gerät er mit zur Arbeit bringt und sowohl privat als auch geschäftlich verwendet. Compliance hin oder her.

Die Vertriebsmitarbeiter: zeigen Präsentationen am liebsten unkompliziert und modern auf Ihrem eigenen iPad.

Die schwarzen Schafe: Sind unzufrieden mit Ihrer Situation im Unternehmen, können dadurch dazu neigen, Unternehmensdaten auf ihren privaten Mobilgeräten zu entwenden und z.B. am nächsten Arbeitsort wieder zu verwenden.

Die Home Office Mitarbeiter: Für sie ist BYOD der Alltag und nicht mehr wegzudenken. Wenn schon Zuhause arbeiten, warum dann nicht auch mit den eigenen Geräten?

 

 

Werfen Sie einen Blick in den Artikel:

http://www.computerwoche.de/a/sicherung-von-unternehmensdaten-bei-smartphones-und-tablets,3065443

Sicherheit anstelle von Produktivität? Keineswegs!

August 26th, 2013 by Frenchman (0) Datenverlust,Soziale Netzwerke,USB-Sicherheit

Dass Unternehmensnetzwerke vor ungewollten externen Zugriffen geschützt werden, ist wohl eine Selbstverständlichkeit. Anders sieht es jedoch mit dem Schützen von sensiblen Daten vor internem Missbrauch aus.

Mehreren Umfragen zufolge, sind Mitarbeiter zu einem großen Risiko Faktor geworden. Nicht der böse Wille ist das Problem, sondern der selbstverständliche Umgang mit Online Diensten und Endgeräten, stellt ein Problem dar. So stellt IPSwitch fest, dass 84% der Mitarbeiter über ihre Privaten Email Accounts, sensible Daten verschicken. Weitere 30% der Mitarbeiter aus den gefragten Unternehmen haben bereits ein USB Stick mit wichtigen sensiblen Daten verloren.

Man stellt fest, dass pauschalisierte Sicherheitsrichtlinien zur Umgehung solcher Richtlinien führen kann, da ansonsten die Produktivität leiden muss. Die herrschende Meinung, man müsse sich entweder für Produktivität oder Sicherheit entscheiden, entspricht nicht mehr der Realität, denn mittlerweile werden Lösungen angeboten die zum Ziel haben Sicherheit mit Produktivität kompatibel zu machen.

Quelle: http://resources.ipswitchft.com/data-at-risk-ebook.html?source=Website&details=ResourceCenter

Über die Schattenseiten von Bring-Your-Own-Device (BYOD)

Mit einem einzigen verloren gegangenem iPhone ein ganzes Grossunternehmen ausspionieren: dem Profihacker Sebastian Schreiber ist dies gelungen.Die Geschäftsleitung eines 65’000-Mitarbeiter-Konzerns beauftragte ihn damit, mögliche Sicherheitslücken im vermeintlich geschützten Unternehmensnetzwerk aufzuspüren.

Ergebnis: uneingeschränkter Zugriff auf Daten, E-Mails, Konten und soziale Netzwerke.

Fazit: Das Bring-Your-Own-Device-Modell, welches mit der Invasion der Smartphones und Tablets den Weg in die Firmen(Netzwerke) gefunden hat, birgt große Risiken.

IT Abteilungen sollten nach entsprechenden Sicherheitsprogrammen Ausschau halten.

Hier der entsprechende Artikel des Manager Magazins: http://www.manager-magazin.de/finanzen/artikel/0,2828,834107,00.html

Wer was klaut im Unternehmen

Gefahren für Unternehmensdaten lauern nicht nur im Umfeld sondern auch im Inneren der Firmen. Eine Studie von Symantec.com untersuchte, welcher Mitarbeiter typischerweise welche Art von Daten entwendet.

Angenommen, es gibt den absolut durchschnittlichen Datendieb im Unternehmen, dann trifft laut der Studie Folgendes auf Ihn zu:

– in technischen Abteilungen tätig

– männlich, zwischen 35 und 40 Jahren alt

– Umgang mit Daten ist vertraglich geregelt

– verwendet E-Mail oder einen Remote-Zugriff

– ist nur noch weniger als einen Monat im Unternehmen

– hat bereits einen neuen Job in derselben Branche oder plant ein eigenes Start-Up

– gibt die erbeuteten Daten teils an „Auftraggeber“ weiter

– ist berechtigt, geschäftlich auf die Daten zuzugreifen

– hat Probleme im Job oder leidet unter Stress etc.

– entwendet die Daten teilweise auch unbeabsichtigt

Einen vielleicht nicht ganz ernst gemeinten „Psychotest“ bietet Symantec ebenfalls an. Damit kann man herausfinden, welcher Typ man im Umgang mit Unternehmensdaten ist.

Die Kriminalität im Netz steigt

Juli 1st, 2011 by Agent R51 (0) Alle,Soziale Netzwerke,Viren,Würmer und Trojaner

Das BKA legte gerade seinen Lagebericht zur Onlinekriminalität vor. Fazit: Die Kriminalität im Netz steigt

Der Tagesspiegel berichtet, wer das Internet nutzt – egal ob beruflich oder privat –, läuft immer öfter Gefahr, Opfer von kriminellen Attacken zu werden. Dabei ist nicht nur die Zahl der Betroffenen deutlich gestiegen, sondern auch die Schadenshöhe. Das zeigt das Lagebild „Cybercrime 2010“ des Bundeskriminalamtes (BKA), das am Donnerstag in Berlin vorgestellt wurde. Die Zahl der im Bericht erfassten Fälle ist im vergangenen Jahr um 19 Prozent auf fast 60 000 gestiegen. Dabei umfasst Cybercrime Straftaten, die mit moderner Informations- und Kommunikationstechnik oder gegen diese begangen werden.

Rechnet man aber alle Fälle zusammen, bei denen das Internet bei der Tat benutzt wurde – also etwa auch die Verabredung eines Mordes mittels E-Mail –, dann weist die Statistik für 2010 sogar 250 000 Fälle aus.

„Das ist im Vergleich zum Vorjahr eine Zunahme von 20 Prozent“, sagte BKA-Präsident Jörg Ziercke.

Bei fast der Hälfte (rund 27 000) der Cybercrime-Fälle im engeren Sinne handelte es sich um Computerbetrügereien wie beispielsweise das Phishing von Onlinebanking-Daten oder den missbräuchlichen Einsatz von Kreditkartendaten. Der registrierte Schaden aller Cybercrime-Delikte ist laut Kriminalstatistik seit 2009 um zwei Drittel auf insgesamt rund 61,5 Millionen Euro gestiegen.

Quelle: Tagesspiegel

Die Sicherheitslücken der Unternehmen – WirtschaftsWoche

Der Bericht der Wirtschafts Woche stellt die Frage „Wann Ihr Unternehmen ein Wikileak hat“
Wie technische Lücken und Mitarbeiter Firmengeheimnisse in Gefahr bringen – und wie Sie sich schützen.

Daniel Domscheit-Berg packt seinen Laptop aus und startet ihn auf dem Tisch eines Cafés am Potsdamer Platz in Berlin. An diesem kalten Herbsttag im Oktober 2009 hat der 32-jährige Sprecher von Wikileaks in Deutschland Brisantes im Gepäck: Ein Informant hatte ihm eine staatsanwaltschaftliche Geheimakte zugespielt, aus der hervorgeht, mit welch unredlichen Methoden der Arzneihersteller Ratiopharm den Umsatz nach oben getrieben hat. Wikileaks bringt das Dokument ins Netz, die WirtschaftsWoche berichtet, und Ratiopharm gerät in Erklärungsnot.

Inzwischen hat Wikileaks angekündigt, weitere Geheimnisse aus der Wirtschaft ins Netz stellen zu wollen. Im Januar sollen zunächst Enthüllungsdokumente einer Großbank folgen, Dokumente anderer Unternehmen seien bereits eingegangen. Und schon gibt es Berichte von weiteren Plattformen, die wie Wikileaks geheime Informationen ins Netz bringen wollen.

Lange wollten es Unternehmen nicht wahrhaben: Die Zeiten, in denen geheime Akten nächtelang kopiert werden mussten, sind vorbei. Mit einem Mausklick lassen sich Firmengeheimnisse auf USB-Sticks kopieren, die in Sekunden in die falschen Hände gelangen können. Das muss nicht nur Manager alarmieren, die gegen Gesetze verstoßen. Ob Mittelständler oder Dax-Konzern: Alle lagern vertrauliche Daten digital. Und trotz Firewalls und Passwörtern kommen Wirtschaftsspione immer wieder an diese Informationen heran.

Auf bis zu 50 Milliarden Euro taxiert eine Studie der Universität Lüneburg das jährliche Gefährdungspotenzial durch Wirtschaftsspionage in Deutschland. Da ist es geradezu fahrlässig, wie manche Betriebe mit ihren Geheimnissen umgehen: Sie lassen Fremde unkontrolliert ins Firmengebäude, Serverräume bleiben unverschlossen, und Praktikanten haben Zugang zum gesamten Computernetzwerk.

Wo aber liegen die größten Sicherheitslücken? Und wie schützen sich Unternehmen dagegen?

Risiko Spionageprogramme

Der größte Datenschatz der Unternehmen liegt auf Servern. Diese Großrechner werden daher mit Firewalls vor Angriffen aus dem Netz geschützt. Doch mithilfe von USB-Sticks beispielsweise können Mittelsmänner Schnüffel-Programme in das Netzwerk einschleusen. Anbringen kann den kleinen Speicherstick jede Putzhilfe.


banner-foto-a.jpg

Auf pure Neugier setzt ein anderer Trick der Cyber-Spione: Sie lassen USB-Sticks mit Trojaner-Software auf einem Firmenparkplatz fallen. Die Hoffnung: Ein Mitarbeiter findet ihn und öffnet den Datenträger auf seinem Firmencomputer. Sobald er den Stick anschließt, wird die Schadsoftware aktiv und verschickt die gewünschten Daten wochenlang häppchenweise über das Internet. „Das fällt in keiner Netzwerk-Statistik auf“, sagt Henrik Becker, IT-Experte bei der Düsseldorfer Unternehmensberatung RölfsPartner.

Ebenfalls via USB-Stick gelangen sogenannte Keylogger auf die Rechner von Managern. Die versteckten Programme zeichnen wie eine kleine Kamera sämtliche Tastaturbefehle auf – einschließlich Nutzernamen und Passwörtern – und übermitteln die Informationen ebenfalls via Internet an den Auftraggeber.

Schutz gegen derlei Angriffe bieten Anti-Leak-Programme, sozusagen der militärische Abschirmdienst der IT-Sicherheitsabteilung. Die Software kann, vom Eindringen Unbefugter in den Rechner bis zur Kopie von Dokumenten, jeden Zugriff blocken oder kontrollieren. Dabei protokolliert der elektronische Türsteher alle Datenbewegungen – und damit jeden möglichen Diebstahl. Dabei kann die Software sogar die Verarbeitung von Daten in Excel gestatten, aber unterbinden, dass die Tabelle ausgedruckt oder auf eine CD gebrannt wird. Sie kann auch USB-Ports sperren, um schädlichen Zugriff über Speichersticks zu verhindern.

Doch längst nicht jeder nutzt die Technik: Laut einer Studie des amerikanischen Marktforschers Forrester Research hat 2010 zwar jedes fünfte große Unternehmen aus den USA, Kanada, Großbritannien und Deutschland Anti-Leak-Software eingeführt. Bei kleinen und mittelständischen Unternehmen aber ist die Rate deutlich geringer: Nur zehn Prozent besitzen derartige Schutzsysteme.

US-Militär verbietet Soldaten Speichermedien zum eigenen Schutz vor weiteren WikiLeaks

Wie der Spiegel berichtet und nach Informationen von Wired wird die Verwendung von USB-Sticks und anderen Wechseldatenträgern jetzt bei US Behörden unter Strafe gestellt.

Diese neuen Richtlinien sind in Wirklichkeit nichts neues. Das unautorisierte kopieren von Daten auf USB-Sticks war schon zuvor nicht erlaubt. Eine Änderung ist es daher nicht, nur die Androhung von Strafen wurde verschärft. Wir sind der Meinung das es mit diese verschärften Strafen nur einen geringen Effekt zeigen wird. Es ist wie im Straßenverkehr, so lange nicht an jeder Straßenecke geblitzt und überwacht wird, ändern Autofahrer Ihr verhalten nicht. Den wahren Schutz vor weiteren Wikileaks liefert nur mehr Überwachung und Absicherung von Schnittstellen an Behörden und Unternehmenscomputern mit Schnittstellensicherheit-Software wie der Endpoint Protector Appliance.

Der Spiegel Berichtet:
Nie wieder so eine Blamage: Das US-Militär hat eine „Cyber Control Order“ verhängt. Ihr zufolge kann schon ein US-Soldat, der Informationen auf Datenträgern speichert, vor ein Kriegsgericht gestellt werden – genau das hatte der mutmaßliche WikiLeaks-Informant Bradley Manning getan.

Die US-Streitkräfte wollen mit einer verschärften Order für Soldaten neue Indiskretionen verhindern. Der Blog Danger Room des US-Magazins „Wired“ berichtet, schon seit dem 3. Oktober sei die „Cyber Control Order“ der US-Airforce in Kraft. Andere Waffengattungen hätten ähnliche Regelungen erlassen. Demnach ist der Gebrauch jeglicher portabler Speichermedien strikt verboten. Zuwiderhandelnde setzen sich dem Risiko eines Kriegsgerichtsverfahrens aus.

banner-sky.jpg

Die von WikiLeaks veröffentlichten Dokumente zum Afghanistan-Krieg, zum Irak-Krieg und aus dem US-Diplomatennetz sind mutmaßlich von dem Soldaten Bradley Manning kopiert worden. 2,5 Millionen Soldaten und Regierungsangestellte haben darauf Zugriff – der 23-Jährige brannte die Datensätze laut Ermittlern auf eine Daten-CD, die er mit „Lady Gaga“ beschriftete, um sie rudimentär zu tarnen.

Wegen mit Hilfe von USB-Sticks übertragener Viren hatte das Militär früher schon kurzzeitig den Gebrauch solcher Speichermedien verboten. Im Februar 2010 erlaubte es den Gebrauch von CDs, DVDs und USB-Sticks aber wieder, weil es feststellen musste, dass gerade in Afghanistan und im Irak die Datenübertragung sonst kaum zu bewerkstelligen ist. Denn Netzinfrastrukturen fehlen vielerorten.

Schadensabwägungen: Besser erschwertes Arbeiten als erneuter Skandal

Das neue Verbot soll trotzdem strikt eingehalten werden – auch wenn es die tägliche Arbeit erschweren wird. Wörtlich steht laut „Wired“ im Befehl der US-Airforce vom 3. Dezember: „Nutzer werden Probleme beim Transport von Daten erfahren, was die zeitgerechte Durchführung operationeller Notwendigkeiten behindern könnte.“ Trotzdem setzten sich Zuwiderhandelnde einem Verfahren nach „Artikel 92 des Uniformed Code“ der Militärgerichtsbarkeit aus, also einem Kriegsgerichtsverfahren.

Wie mit dem offenkundigen Risiko weiterer Leaks aus dem Datenbestand umgegangen werden sollte, darüber soll seit Sommer beraten worden sein:

* In den vergangenen Monaten stellten die US-Streitkräfte offenbar schon einen großen Teil ihrer IT-Netze, über die man Zugriff auf Geheiminformationen bekommen kann, auf eine Host-Client-Architektur um. Dabei überwacht ein Zentralrechner die angeschlossenen Arbeitsplatzrechner auf ungewöhnliche Vorgänge.
* Seit längerem stellt das Militär sein System außerdem auf USB-Schnittstellen um, die nur noch Speicher annehmen, die identifiziert und zur Nutzung freigegeben sind.

Beide Strukturveränderungen laufen aber noch und sind wohl auch nicht überall durchführbar.

„Wired“ gibt an, den Befehl an die Streitkräfte im vollen Wortlaut vorliegen zu haben – nicht aber, woher und auf welchem Wege die Information weitergegeben wurde.

Unternehmen sind schlecht auf Datenklau vorbereitet

Die Financial Times Deutschland berichtet.
Unternehmen sind schlecht auf Datenklau vorbereitet

Zwanzig Prozent aller Firmen in Deutschland meldeten vergangenes Jahr wenigstens einen Fall von Diebstahl sensibler Informationen. Fachleute fordern, die Abwehrstrategie in die Hände der Manager zu legen, die für das operative Geschäft im Unternehmen zuständig sind.

Kundenkartei, Mitarbeiterdaten, Produktinformationen – angesichts der Fülle ist es für ein Unternehmen schwierig, sensible Daten vor Missbrauch zu schützen. Viele Konzerne haben diese Aufgabe ihrer IT oder der Complianceabteilung anvertraut. Ein Fehler, sagt Frank Weller, Leiter Forensik bei KPMG. Unternehmensdaten zu sichern müsste eine Aufgabe von leitenden Managern sein: „Daten haben für das Unternehmen einen enormen Wert. Deshalb sollten diejenigen über den Schutz entscheiden, die mit dem operativen Geschäft betraut sind.“

banner-sky.jpg

Auch Wolf-Rüdiger Moritz sagt, viele Firmen seien für die Bekämpfung von Datenmissbrauch falsch aufgestellt. Es ginge schließlich um kriminelle Handlungen, so der Leiter der Unternehmenssicherheit von Infineon. Deshalb sollte das Kontrollgremium dem Aufsichtsrat unterstehen. Das Management aber kenne zwar das operative Geschäft – mit der Bekämpfung von Verbrechen hingegen kenne es sich weniger aus. „Wie bei einem Staat, wo die Armee die Landesverteidigung übernimmt, sollte auch im Unternehmen die Compliance den Spezialisten vorbehalten bleiben.“ Und das ist für ihn die Compliance oder Abteilung für interne Sicherheit.

Jedes fünfte Unternehmen hat 2009 über mindestens einen Diebstahl vertraulicher Informationen berichtet. Dieser Gefahr zu begegnen setzt zunächst eine Risikoanalyse voraus, welche Daten in welchem Maße gefährdet sind und wer darauf Zugriff hat. Doch schon daran fehle es in vielen Häusern, sagt Weller: „Unternehmen geben oft zu wenig Geld für die Prävention aus.“ Der Anteil von essenziellen Daten wie etwa Produktionsplänen liege nur bei rund fünf Prozent. Würden die nicht klassifiziert und entsprechend geschützt, könnte der Schaden die Kosten für Prävention weit übersteigen.
Viele Firmen nutzen nur Datenhandbücher, in denen aufgelistet ist, welche Computersysteme einzelne Abteilungen nutzen und welche Daten darin gespeichert sind. Und diese Handbücher, sagt Dirk-Stephan Koedijk, Compliancechef bei Henkel, „sind meist nicht einmal vollständig“.

Millionen Stuxnet-Attacken in China

Silicon.de berichtet das sich der Stuxnet Wurm nun auch dramatisch in China ausbreitet.

Der Wurm Stuxnet, der zunächst vor allem im nahen Osten aktiv war, verbreitet sich nun staatlichen Medienberichten zufolge massiv in China.

Stuxnet ist eine hochkomplexe Schadsoftware, die eigentlich auf Industrieanlagen zielt. Jedoch kann der Wurm auch herkömmliche Windows-PCs befallen. Diese PCs verwendet der Wurm in erster Linie, um sich zu verbreiten.

Jetzt berichtet die staatliche Nachrichtenagentur Xinhua, dass der Virus inzwischen über sechs Millionen PCs und rund tausend Firmenrechner infiziert habe. Die Nachrichtenagentur beruft sich dabei auf den Sicherheitsspezialisten Rising International Software,

„Wenn Stuxnet Rechner von Industrieanlagen in China befällt, könnten diese Anlagen ausfallen“, so ein Sprecher der IT-Sicherheitsfirma gegenüber der englischsprachigen Zeitung „Global Times“. Der Sprecher sehe derzeit keine unmittelbare Gefahr von dem Schädling ausgehen. Es hätte bislang keine schwerwiegenden Schäden gegeben.

Stuxnet zielt auf eine Software von Siemens, die für die Steuerung von Industrieanlagen und Kraftwerken verwendet wird. Erhält ein Hacker auf diese Weise Kontrolle über die Software, kann er theoretisch auch die gesamte Anlage steuern oder sabotieren. Neben deutschen Unternehmen ist besonders der Iran von dem Schädling befallen.

Sicherheitsexperten sehen in Stuxnet einen gezielten Angriff auf das iranische Atomprogramm. Iranische Behörden sprachen im Zusammenhang mit dem Wurm von elektronischer Kriegsführung.

banner-foto-a.jpg

Schutz vor Stuxnet leicht gemacht. 4 Schritte gegen eine Stuxnet Infektion

Wir raten allen Unternehmen sich gegen Stuxnet und ähnliche Bedrohungen wie Conficker zu schützen.

Am besten schützen Sie Ihre PCs mit den folgenden vier Schritten vor Stuxnet.

  1. Auto-Run Funktion für alle Tragbaren Datenspeicher Deaktivieren. Am besten mit AutoRun Disable. AutoRun Disable ist kostenlos und hier unter Download.com verfügbar.
  2. USB Schnittstellen und alle anderen Schnittstellen am PC sperren. Am besten mit einer Endpoint Protector Lösung zur Schnittstellensicherheit. Hier gibt es Lösungen für Privatanwender wie Secure it Easy oder My Endpoint Protector. My Endpoint Protector ist auch kostenlos für Privatpersonen nutzbar.
  3. AntiViren Software auf dem neuesten Stand halten.
  4. Windows Update durchführen

Mit diesen vier Schritten sind Firmen PCs oder private PCs vor einer Stuxnet Infektion sicher.