3 mal 20 Produkte im Kampf gegen Cyber-Kriminalität

Programmfehler und Schwachstellen zu beseitigen, bleiben weiterhin die grössten Herausforderungen der Sicherheits-Verantwortlichen.

» Von , 01.10.2005 00:32. Letztes Update, 01.10.2005 11:48.

20 Produkte für Unternehmenssicherheit

Programmfehler und Schwachstellen zu beseitigen, bleiben weiterhin die grössten Herausforderungen der Sicherheits-Verantwortlichen.

Die individuelle Bewertung von Sicherheitslösungen richtet sich nach den aktuellen Bedürfnissen der jeweiligen Unternehmung. Bedrohungen und Gefahren werden je nach Branche, Unternehmen und Kultur unterschiedlich wahrgenommen. Welches sind die aktuellen Sicherheitsthemen 2005?

Einerseits gibt es Vorgaben und Regulationen wie Sarbane Oxley und Basel II, die es gilt einzuhalten, andererseits sind Angriffe auf Unternehmen und Privatpersonen über Spyware und Phishing in diesem Jahr sehr weit verbreitet.

Demgegenüber stehen die Ansprüche der IT-Benutzer nach höherer Funktionalität und vor allem nach Mobilität. Der Zugriff auf Informationen unterschiedlichster Art soll praktisch von jedem Standort aus jederzeit möglich sein. Der Client als schwächstes Glied im Sicherheitskonzept steht bei den Gefahren im Mittelpunkt. Daraus ergeben sich automatisch Sicherheitsthemen wie starke Authentisierung, End-Point-Security und sicher auch Remote-Access.

Der Anspruch auf höhere Funktionalität führt unweigerlich zu steigender Komplexität von Applikationen und Programmen. Um im Wettbewerb bestehen zu können, müssen die neuen Produkte schnellstmöglich auf den Markt gebracht werden - Programmfehler und Schwachstellen sind die direkte Folge davon. Hieraus resultiert, dass sich in den letzten Jahren die Anzahl der neu publizierten Schwachstellen auf rund 10 pro Tag eingependelt hat. Die Beseitigung dieser Problematik stellt uns vor eine der grössten Herausforderungen in den nächsten zwei Jahren. Speziell dann, wenn nachgewiesen werden muss, dass alle notwendigen Massnahmen unternommen wurden, um die eingangs erwähnten Vorgaben und Regulationen einzuhalten.

Folgende, aktuellen Sicherheitsthemen ergeben sich daraus:
1. IT-Risk und Vulnerability Management
2. Content Security und Internet Access Control
3. Remote-Access
4. Starke Authentisierung

Hier finden Sie die 20 Produkte für Unternehmenssicherheit als PDF zum Download.

 

20 Massnahmen gegen Spam und Malware

Um die Sicherheitin einem Unternehmen garantieren zu können, müssen verschiedene Aufgaben zusammenspielen: organisatorische Regeln, physischeSystemeunddieInformatiksicherheit.

Der Empfang unerwünschter Werbung ist nicht nur ärgerlich, sondern beeinflusst auch die Produktivität der Betroffenen massgeblich. Digitales Ungeziefer wie Viren, Würmer und Trojaner bedroht die Verfügbarkeit und die Integrität der IT-Infrastruktur. Spyware und Remote Administration Trojaner unterwandern die Vertraulichkeit, indem sie Benutzeraktivitäten ausspionieren, Systeme gezielt nach relevanten Informationen absuchen und die gesammelten Daten in irgendeiner Form an den Autor des Trojaners weiterleiten oder gar die Remotekontrolle des infizierten Systems ermöglichen. Besonders beunruhigend ist der Trend, dass professionelle Spammer Hand in Hand mit Malwareautoren arbeiten um an neue Versandplattformen für Massenmails zu kommen. Dank dieser unheiligen Allianz können Unternehmen und Private plötzlich zu Spammern werden, weil ihre Internetinfrastruktur ohne ihr Wissen zweckentfremdet wird. Gerade die Verantwortlichen in Unternehmen geraten spätestens dann in Erklärungsnöte, wenn die Firmendomain als offizielle Spamdomain erfasst wird (was die E-Mail-Kommunikation via der betroffenen Domain über längere Zeit nahezu verunmöglicht) oder wenn der Internet Service Provider mit der Deaktivierung der Internetanbindung droht. Leider gibt es kein Universalrezept gegen Spam und Malware. Sicherheitsbewusstes Handeln kombiniert mit geeigneten organisatorischen und technischen Massnahmen schützt aber vor allzu bösen Überraschungen. Folgende Massnahmen dämmen die Spamflut ein und helfen im Kampf gegen Malware.

Hier gibts die Übersicht der Massnahmen gegen Spam und Malware als PDF

 

20 Massnahmen gegen Cyber-Piraterie

Angriffe auf die IT-Infrastruktur lassen sich bekanntlich nicht verhindern: Täglich werden Internet-Systeme aus aller Welt traktiert. Die hier aufgeführten Massnahmen erhöhen die Resistenz gegen solche Attacken.

Um ein Unternehmen erfolgreich vor Angriffen zu schützen, ist eine ganzheitliche Sicht gefragt. Attacken können sich gegen Menschen und Prozesse sowie physische Sicherheit und Informationssysteme richten. Das Unternehmen sollte sich bewusst sein, welche Anlagen zu schützen sind (z. B. Kundendaten, Technologien, Rezepturen) und wer als potenzieller Angreifer in Frage kommt. Ernst zu nehmende Angreifer sind typischerweise in den Reihen der Konkurrenz (Wirtschaftsspionage), illoyaler Mitarbeiter, Geheimdienste und ideell motivierter Gruppen zu finden. Die von Script-Kiddies ausgehenden Attacken zählen zum Grundrauschen, stellen aber keine mindere Gefahr dar, wenn die Infrastruktur unzureichend geschützt ist. Die aufgeführten Massnahmen erhöhen den Schutz bei Prozessen und Informationssystemen. Einige davon, wie die Installation einer Firewall und dem regelmässigen Patching, hat jedes Unternehmen (hoffentlich) inzwischen umgesetzt. Dieser generische Katalog ist als Inspiration zu verstehen, da die Unternehmenssicherheit betriebsabhängig und somit als individueller Prozess zu betrachten ist. Die optimale Sicherheit ist eine zweckgebundene Abwägung zwischen Risiken, Kosten und Nutzen: Omas Kuchenrezept mit High-End-Technologien zu schützen macht wenig Sinn.

Eine Übersicht über 20 Massnahmen gegen Cyber-Piraterie.

Werbung

KOMMENTARE

Keine Kommentare

KOMMENTAR SCHREIBEN

*
*
*
*

Alles Pflichfelder, E-Mail-Adresse wird nicht angezeigt.

Die Redaktion hält sich vor, unangebrachte, rassistische oder ehrverletzende Kommentare zu löschen.
Die Verfasser von Leserkommentaren gewähren der NMGZ AG das unentgeltliche, zeitlich und räumlich unbegrenzte Recht, ihre Leserkommentare ganz oder teilweise auf dem Portal zu verwenden. Eingeschlossen ist zusätzlich das Recht, die Texte in andere Publikationsorgane, Medien oder Bücher zu übernehmen und zur Archivierung abzuspeichern.