15.02.2013 Aufrufe

2012_1 - Swissi

2012_1 - Swissi

2012_1 - Swissi

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

40<br />

news<br />

W Datenklau leicht gemacht: Sicher-<br />

heitslücken in legitimen Apps.<br />

Während Gefahr für die Besitzer mo-<br />

biler Geräte bislang durch bösartige<br />

Apps droht, erwarten die Experten von<br />

Trend Micro für das kommende Jahr<br />

eine wachsende Bedrohung von ande-<br />

rer Seite: Cybergangster werden ver-<br />

mehrt mithilfe von Sicherheitslücken<br />

oder Programmierfehlern in legitimen<br />

Apps versuchen, Daten zu stehlen.<br />

W Gar nicht sensible Hackergruppen auf<br />

der Suche nach sensiblen Daten.<br />

2011 erlangten Hackergruppen wie «An-<br />

onymous» oder «LulzSec», die aus un-<br />

terschiedlichen politischen Gründen Un-<br />

ternehmen und Privatpersonen<br />

angriffen, ein gewisses Mass an «Be-<br />

rühmtheit». <strong>2012</strong> wird die Motivation<br />

derartiger Gruppierungen noch steigen.<br />

Gleichzeitig werden sie noch geschick-<br />

ter vorgehen, wenn sie in Unterneh-<br />

mensnetzwerke eindringen und sich vor<br />

IT-Abteilungen und Strafverfolgungsbe-<br />

hörden verstecken.<br />

W Datenschutz in sozialen Netzwerken auf<br />

verlorenem Posten?<br />

Soziale Netzwerke leben vom Austausch<br />

von Informationen. Aus Sicht der Cyber-<br />

gangster sind sie ein ideales Ziel, denn<br />

hier besteht die Gefahr, dass Anwender<br />

zu viel von sich preisgeben. Sie werden<br />

zunehmend zu Zielscheiben für soge-<br />

nannte Social-Engineering-Attacken.<br />

Wer meint, dass dabei vor allem junge<br />

Menschen betroffen sind, irrt. Wirklich<br />

wertvolle Ziele sind aus Sicht der Cyber-<br />

kriminellen insbesondere Mitarbeiter<br />

von Unternehmen, denn über diese ge-<br />

langen sie zur Beute, den Unternehmens-<br />

daten. Waren bislang vor allem Mitarbei-<br />

tergrosserundsehrgrosserUnternehmen<br />

von solchen Angriffen betroffen, rücken<br />

<strong>2012</strong> Angestellte und Manager mittel-<br />

ständischer Firmen ins Visier der Online-<br />

gangster. Es wird eine der wesentlichen<br />

Aufgaben der Unternehmensleitung sein,<br />

die eigene Belegschaft für diese Bedro-<br />

hungen zu sensibilisieren.<br />

Infos: www.trendmicro.de<br />

Neue Version von Norman Email<br />

Protection<br />

Der norwegische IT-Security-Spezialist<br />

Norman hat die E-Mail-Management-Lö-<br />

Sicherheit Sécurité Sicurezza <strong>2012</strong>_1<br />

sung Norman Email Protection (NEP) um<br />

die Unterstützung für 64-Bit-Systeme er-<br />

gänzt. Neu in der Version 5.1 sind darüber<br />

hinaus inkrementelle Updates für die täg-<br />

liche Aktualisierung der Virensignaturen.<br />

Da lediglich die Änderungen gegenüber<br />

dem Vortag und nicht die gesamte Signa-<br />

turdatenbank heruntergeladen werden<br />

müssen, ist der Bandbreitenbedarf von<br />

NEP 5.1 erheblich geringer und deshalb<br />

speziell für Unternehmen mit schmalban-<br />

digen Leitungen geeignet.<br />

Norman Email Protection schützt das Un-<br />

ternehmensnetz vor Spam, Malware und<br />

Phishing-Attacken und ermöglicht die ef-<br />

fiziente Verwaltung der zugelassenen E-<br />

Mails und ihrer Anhänge. Das Add-on «Po-<br />

licy Management» prüft Betreff, Body und<br />

Anhänge ein- und ausgehender E-Mails in-<br />

haltlich und verhindert, dass sensible<br />

Daten und Informationen das Unterneh-<br />

men verlassen. Für die Behandlung ent-<br />

sprechender E-Mails lassen sich Richtli-<br />

nien festlegen. Über das Add-on «Direct<br />

Quarantine» können die Nutzer den Spa-<br />

mordner eigenständig verwalten und bei-<br />

spielsweise vermisste E-Mails aus dem<br />

Outlook heraus mit einschlägigen Outlook-<br />

oder Windows-Funktionen in der Quaran-<br />

täne suchen. Objekte wie Attachments,<br />

Schadcode oder Phishing-Links werden<br />

dabei aus Sicherheitsgründen nicht vom<br />

Norman-Email-Protection-Server herun-<br />

tergeladen.<br />

Systemvoraussetzungen<br />

Der Betrieb von NEP 5.1 erfordert das Be-<br />

triebssystem Windows Server 2003 oder<br />

2008 (32-bit), IIS in der Version 5.0 oder<br />

später, NET Framework 3.5 SP1 und MDAG<br />

2.8 SP1 oder höher. Weiterhin sind Mi-<br />

crosoft Exchange 2000/2003/2007/2010,<br />

SQL Server 2000+ oder SQL Server 2005<br />

Express Edition und als Webbrowser In-<br />

ternet Explorer 7+, Chrome oder Firefox<br />

erforderlich. Die hardwareseitigen Anfor-<br />

derungen hängen von der Anzahl der<br />

Mailboxen ab. Für eine bis 500 Mailboxen<br />

werden 2,13 Ghz CPU, 1 GB RAM, ein bis<br />

zwei Hard Disks, RAID-1 und 100 Mbps<br />

Connectivity benötigt.<br />

Norman Email Protection in der Version 5.1<br />

ist ab sofort bei allen Norman-Partnern er-<br />

hältlich. Der Preis (ab CHF 980.– für 25 User)<br />

verändert sich gegenüber der Vorgänger-<br />

version nicht. Eine 30-Tage-Trial-Version<br />

steht zum Download bereit.<br />

Infos: www.norman.com<br />

USB-Security-Studie Schweiz<br />

Schweizer Unternehmen schneiden in einer<br />

europäischen Umfrage gut ab, Mitarbeiter<br />

und Unternehmen müssen trotzdem noch<br />

mehr tun, um Sicherheitsverstösse zu ver-<br />

meiden.<br />

Schweizer Unternehmen räumen dem<br />

Thema Sicherheit hohe Priorität ein. Den-<br />

noch werden häufig keine Sicherheitsricht-<br />

linien für USB-Sticks implementiert, um die<br />

Sicherheit zu gewährleisten.<br />

Mitarbeitende unterschätzen beim Umgang<br />

mit USB-Sticks die Sicherheitsrisiken und<br />

gefährden so vertrauliche Unternehmens-<br />

daten.<br />

Kingston Digital Europe Ltd, eine Toch-<br />

tergesellschaft der Kingston Technology<br />

Company Inc., dem weltweiten unabhän-<br />

gigen Marktführer für Speicherprodukte,<br />

gibt die Ergebnisse der Umfrage «Zur Lage<br />

der USB-Speichersicherheit in Schweizer<br />

Unternehmen und Behörden» bekannt, die<br />

vom Ponemon Institute in zehn europäi-<br />

schen Ländern durchgeführt wurde.<br />

Dabei wurde ermittelt, wie Unternehmen<br />

mit den Sicherheits- und Datenschutzan-<br />

forderungen für Daten umgehen, die auf<br />

USB-Sticks gesammelt und gespeichert<br />

werden. Die Studie bestätigt, dass viele<br />

Unternehmen das Risiko unverschlüssel-<br />

ter USB-Sticks ignorieren und keine ange-<br />

messenen Sicherheitsrichtlinien für die<br />

Verwendung von USB-Sticks umsetzen.<br />

Die Umfrage hat ausserdem länderabhän-<br />

gige Unterschiede bei der Vorgehensweise<br />

und der Implementierung von Sicherheits-<br />

normen für USB-Sticks zum Vorschein ge-<br />

bracht.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!