2012_1 - Swissi
2012_1 - Swissi
2012_1 - Swissi
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
40<br />
news<br />
W Datenklau leicht gemacht: Sicher-<br />
heitslücken in legitimen Apps.<br />
Während Gefahr für die Besitzer mo-<br />
biler Geräte bislang durch bösartige<br />
Apps droht, erwarten die Experten von<br />
Trend Micro für das kommende Jahr<br />
eine wachsende Bedrohung von ande-<br />
rer Seite: Cybergangster werden ver-<br />
mehrt mithilfe von Sicherheitslücken<br />
oder Programmierfehlern in legitimen<br />
Apps versuchen, Daten zu stehlen.<br />
W Gar nicht sensible Hackergruppen auf<br />
der Suche nach sensiblen Daten.<br />
2011 erlangten Hackergruppen wie «An-<br />
onymous» oder «LulzSec», die aus un-<br />
terschiedlichen politischen Gründen Un-<br />
ternehmen und Privatpersonen<br />
angriffen, ein gewisses Mass an «Be-<br />
rühmtheit». <strong>2012</strong> wird die Motivation<br />
derartiger Gruppierungen noch steigen.<br />
Gleichzeitig werden sie noch geschick-<br />
ter vorgehen, wenn sie in Unterneh-<br />
mensnetzwerke eindringen und sich vor<br />
IT-Abteilungen und Strafverfolgungsbe-<br />
hörden verstecken.<br />
W Datenschutz in sozialen Netzwerken auf<br />
verlorenem Posten?<br />
Soziale Netzwerke leben vom Austausch<br />
von Informationen. Aus Sicht der Cyber-<br />
gangster sind sie ein ideales Ziel, denn<br />
hier besteht die Gefahr, dass Anwender<br />
zu viel von sich preisgeben. Sie werden<br />
zunehmend zu Zielscheiben für soge-<br />
nannte Social-Engineering-Attacken.<br />
Wer meint, dass dabei vor allem junge<br />
Menschen betroffen sind, irrt. Wirklich<br />
wertvolle Ziele sind aus Sicht der Cyber-<br />
kriminellen insbesondere Mitarbeiter<br />
von Unternehmen, denn über diese ge-<br />
langen sie zur Beute, den Unternehmens-<br />
daten. Waren bislang vor allem Mitarbei-<br />
tergrosserundsehrgrosserUnternehmen<br />
von solchen Angriffen betroffen, rücken<br />
<strong>2012</strong> Angestellte und Manager mittel-<br />
ständischer Firmen ins Visier der Online-<br />
gangster. Es wird eine der wesentlichen<br />
Aufgaben der Unternehmensleitung sein,<br />
die eigene Belegschaft für diese Bedro-<br />
hungen zu sensibilisieren.<br />
Infos: www.trendmicro.de<br />
Neue Version von Norman Email<br />
Protection<br />
Der norwegische IT-Security-Spezialist<br />
Norman hat die E-Mail-Management-Lö-<br />
Sicherheit Sécurité Sicurezza <strong>2012</strong>_1<br />
sung Norman Email Protection (NEP) um<br />
die Unterstützung für 64-Bit-Systeme er-<br />
gänzt. Neu in der Version 5.1 sind darüber<br />
hinaus inkrementelle Updates für die täg-<br />
liche Aktualisierung der Virensignaturen.<br />
Da lediglich die Änderungen gegenüber<br />
dem Vortag und nicht die gesamte Signa-<br />
turdatenbank heruntergeladen werden<br />
müssen, ist der Bandbreitenbedarf von<br />
NEP 5.1 erheblich geringer und deshalb<br />
speziell für Unternehmen mit schmalban-<br />
digen Leitungen geeignet.<br />
Norman Email Protection schützt das Un-<br />
ternehmensnetz vor Spam, Malware und<br />
Phishing-Attacken und ermöglicht die ef-<br />
fiziente Verwaltung der zugelassenen E-<br />
Mails und ihrer Anhänge. Das Add-on «Po-<br />
licy Management» prüft Betreff, Body und<br />
Anhänge ein- und ausgehender E-Mails in-<br />
haltlich und verhindert, dass sensible<br />
Daten und Informationen das Unterneh-<br />
men verlassen. Für die Behandlung ent-<br />
sprechender E-Mails lassen sich Richtli-<br />
nien festlegen. Über das Add-on «Direct<br />
Quarantine» können die Nutzer den Spa-<br />
mordner eigenständig verwalten und bei-<br />
spielsweise vermisste E-Mails aus dem<br />
Outlook heraus mit einschlägigen Outlook-<br />
oder Windows-Funktionen in der Quaran-<br />
täne suchen. Objekte wie Attachments,<br />
Schadcode oder Phishing-Links werden<br />
dabei aus Sicherheitsgründen nicht vom<br />
Norman-Email-Protection-Server herun-<br />
tergeladen.<br />
Systemvoraussetzungen<br />
Der Betrieb von NEP 5.1 erfordert das Be-<br />
triebssystem Windows Server 2003 oder<br />
2008 (32-bit), IIS in der Version 5.0 oder<br />
später, NET Framework 3.5 SP1 und MDAG<br />
2.8 SP1 oder höher. Weiterhin sind Mi-<br />
crosoft Exchange 2000/2003/2007/2010,<br />
SQL Server 2000+ oder SQL Server 2005<br />
Express Edition und als Webbrowser In-<br />
ternet Explorer 7+, Chrome oder Firefox<br />
erforderlich. Die hardwareseitigen Anfor-<br />
derungen hängen von der Anzahl der<br />
Mailboxen ab. Für eine bis 500 Mailboxen<br />
werden 2,13 Ghz CPU, 1 GB RAM, ein bis<br />
zwei Hard Disks, RAID-1 und 100 Mbps<br />
Connectivity benötigt.<br />
Norman Email Protection in der Version 5.1<br />
ist ab sofort bei allen Norman-Partnern er-<br />
hältlich. Der Preis (ab CHF 980.– für 25 User)<br />
verändert sich gegenüber der Vorgänger-<br />
version nicht. Eine 30-Tage-Trial-Version<br />
steht zum Download bereit.<br />
Infos: www.norman.com<br />
USB-Security-Studie Schweiz<br />
Schweizer Unternehmen schneiden in einer<br />
europäischen Umfrage gut ab, Mitarbeiter<br />
und Unternehmen müssen trotzdem noch<br />
mehr tun, um Sicherheitsverstösse zu ver-<br />
meiden.<br />
Schweizer Unternehmen räumen dem<br />
Thema Sicherheit hohe Priorität ein. Den-<br />
noch werden häufig keine Sicherheitsricht-<br />
linien für USB-Sticks implementiert, um die<br />
Sicherheit zu gewährleisten.<br />
Mitarbeitende unterschätzen beim Umgang<br />
mit USB-Sticks die Sicherheitsrisiken und<br />
gefährden so vertrauliche Unternehmens-<br />
daten.<br />
Kingston Digital Europe Ltd, eine Toch-<br />
tergesellschaft der Kingston Technology<br />
Company Inc., dem weltweiten unabhän-<br />
gigen Marktführer für Speicherprodukte,<br />
gibt die Ergebnisse der Umfrage «Zur Lage<br />
der USB-Speichersicherheit in Schweizer<br />
Unternehmen und Behörden» bekannt, die<br />
vom Ponemon Institute in zehn europäi-<br />
schen Ländern durchgeführt wurde.<br />
Dabei wurde ermittelt, wie Unternehmen<br />
mit den Sicherheits- und Datenschutzan-<br />
forderungen für Daten umgehen, die auf<br />
USB-Sticks gesammelt und gespeichert<br />
werden. Die Studie bestätigt, dass viele<br />
Unternehmen das Risiko unverschlüssel-<br />
ter USB-Sticks ignorieren und keine ange-<br />
messenen Sicherheitsrichtlinien für die<br />
Verwendung von USB-Sticks umsetzen.<br />
Die Umfrage hat ausserdem länderabhän-<br />
gige Unterschiede bei der Vorgehensweise<br />
und der Implementierung von Sicherheits-<br />
normen für USB-Sticks zum Vorschein ge-<br />
bracht.