Aufrufe
vor 1 Jahr

Cybersecurity 2019

  • Text
  • Bedrohungen
  • Angriffe
  • Mitarbeiter
  • Systeme
  • Malware
  • Cyber
  • Sicherheit
  • Schweiz
  • Cybersecurity
  • Unternehmen

ADVERTORIAL

ADVERTORIAL Kommunizierende und intelligente Technologien auf dem Vormarsch Synchronized Security – Start in eine neue IT-Security-Welt Eine moderne Cyberabwehr besteht schon lange nicht mehr aus verschiedenen Silo-Lösungen, sondern tauscht Informationen aus. So können inklusive neuester Technologien wie Deep Learning auch Zero-Day-Attacken & Co. abgewehrt werden. Jahrelang galt für Unternehmen und öffentliche Einrichtungen in puncto IT-Sicherheit die Maxime «Netzwerk ein Anbieter und Endpoint ein Anbieter – das sorgt für optimalen Schutz». Doch dieses Mantra gilt heutzutage nicht mehr. Der Grund dafür ist die ständige Weiterentwicklung von Technologien. Das gilt sowohl für Hersteller von IT-Security-Lösungen als auch für die Hackerszene. Tradition ist gut und notwendig. Das gilt auch für IT-Sicherheitslösungen. Ohne die Erfahrungen der letzten Jahrzehnte wären Infrastrukturen bei Weitem nicht so gut geschützt, wie sie es heute sind. Allerdings ist das alleinige Vertrauen auf Tradition eine Sackgasse. Es müssen neue Wege gefunden werden, modernen Hackerangriffen einen Riegel vorzuschieben und sich für die Herausforderungen durch immer weiter auflösende Peripherien sowohl in der Geschäfts- als auch Alltagswelt zu wappnen. Es ist heutzutage einfach nicht mehr ausreichend, zwei Produkte mit einer guten Erkennungsrate zu verbinden, um für ausreichend Schutz zu sorgen. Die Netzwerkgrenzen werden immer durchlässiger und die Verantwortlichen für IT-Sicherheit müssen neue Werkzeuge an die Hand bekommen, um auf die zunehmende Mobilität der Arbeitswelt reagieren zu können. Drei Eckpfeiler sorgen für bestmögliche Sicherheit: 1. Sicherheit muss umfassend sein: Eine Lösung muss alle Funktionen beinhalten, die notwendig sind, um die Sicherheitsanforderungen gänzlich zu erfüllen – egal ob Netzwerk, Server oder Nutzer. 2. Sicherheit muss einfach zu managen sein: Diese Einfachheit darf sich nicht auf einzelne Bereiche beschränken, sondern muss sich auf alle Aspekte der Lösung erstrecken, unter anderem auf die Bereitstellung, Verwaltung, Lizenzierung, den Support und die Bedienung. 3. Sicherheit ist effektiver im Teamplay: Wenn Technologiekomponenten kommunizieren und kooperieren, anstatt isoliert voneinander zu agieren, ergeben sich ganz neue Möglichkeiten. Effektive IT-Sicherheitssysteme müssen miteinander kommunizieren Die immer häufigeren Schlagzeilen über gehackte Behörden, Konzerne oder öffentliche Einrichtungen wie Krankenhäuser machen deutlich: Wir stehen an einem Scheideweg in Sachen IT-Sicherheit. Egal ob Sony oder Bundestag, selbst Systeme, bei denen man getrost davon ausgehen darf, dass State-ofthe-Art-Lösungen im Einsatz sind, lassen zu viele Lücken zu. Erkennungsraten top, die Firewall perfekt eingerichtet, Technologien wie Advanced Threat Protection installiert – und dennoch Einbrüche über den Onlinekanal? «Wie kann das sein?», werden sich viele fragen. Die Antwort ist recht einfach. Während bislang mit den traditionellen Herangehensweisen Hacker meist ausreichend in die Schranken gewiesen werden konnten, hat sich auch die Cyberkriminalität weiterentwickelt, ist sehr viel versatiler geworden. Und eben diese Flexibilität macht den traditionellen Sicherheitssystemen zu schaffen, da ihnen die Schwarmintelligenz fehlt. Sämtliche Funktionen für sich gesehen funktionieren einwandfrei, aber entscheidend ist heute, dass all diese Systeme intelligent miteinander verknüpft sind, miteinander kommunizieren. Nur so lassen sich die Lücken zwischen Synchronized Security Unsere Next-Gen Security tauscht in Echtzeit Informationen zwischen Endpoints und Firewall aus. www.sophos.de/nextgen den Lösungen schliessen und die immer ausgeklügelteren Attacken erfolgreich abblocken. Automatisierte IT-Security-Prozesse entlasten die Verwaltung Synchronisierte Sicherheit beinhaltet einen sicheren Kommunikationskanal zwischen Endpoint- und Netzwerk-Sicherheitslösungen. Erkennt die Firewall schädlichen Datenverkehr, benachrichtigt sie umgehend den Endpoint-Agenten. Dieser reagiert dynamisch, identifiziert und hinterfragt den verdächtigen Prozess. In vielen Fällen kann er den Vorgang automatisch beenden und die restlichen infizierten Komponenten entfernen. So werden IT-Abteilungen entlastet und können gleichzeitig einen besseren Schutz von Daten garantieren – inklusive Next-Gen-Technologien wie Deep Learning oder Sandboxing. Sophos Schweiz AG Bernstrasse 390 8953 Dietikon T.: 044 735 40 80 Sales@Sophos.ch www.sophos.com

Datenschutzfalle Drucker Was passiert mit Daten, die gedruckt werden? Bleiben diese im Speicher und können Tage danach noch ausgelesen werden? Wie sehr beachten die Hersteller von Druckerlösungen das Thema Datenschutz? Brother, Canon, HP, Ricoh und Xerox geben Auskunft. Autor: Erich Cazzoli THREATS Traditionelle Daten wie physische Akten lassen sich leicht hinter Schloss und Riegel verwahren. Auch bei den Daten, die auf Computern und in Netzwerken herumschwirren, ist Datenschutz mittlerweile ein präsentes Thema. Aber was leicht vergessen geht, ist die Schnittstelle zwischen diesen Welten: Was passiert mit den Daten, die zum Drucker gehen? Die Speicherung von Daten in den Druckern klingt zwar bedenklich. Hier geben jedoch die Experten einstimmig Entwarnung. «Sobald ein Druckauftrag gedruckt wurde, kann ein Teil des Druckauftrags vorübergehend im Seitenspeicher verbleiben, bis er durch den nächsten Druckauftrag oder durch einen Stromausfall gelöscht wird», sagt Toni Huser, Head of Product Management bei Brother Schweiz. Er fügt aber an, dass es auch für die hauseigenen Ingenieure keine Möglichkeit gebe, auf Druckauftragsdaten zuzugreifen, die im internen Speicher des Druckers zwischengespeichert wurden. Auch Dario Frattini, Product Manager Hardware Office Solutions bei Ricoh, erklärt: «Daten können mit forensischen Methoden, wie sie bei der Kriminaltechnik ihren Einsatz finden, wiederhergestellt werden, jedoch ist der Aufwand und das Zufallsresultat einer solchen Aktion für eine zielgerichtete Informationssuche durch Datendiebe fragwürdig.» Canon wie auch die anderen Hersteller bieten Services zur Löschung von Daten bei Vertragsende an. Alternativ können Kunden den Ausbau eines Speichers veranlassen und sich selbst um die Zerstörung des Datenträgers kümmern, um maximale Sicherheit anzustreben. Längst sichere Druckerlösungen Datenschutz hat nur noch wenig mit den Geräten selbst zu tun, wie Tim Lang, EU-DSGVO-Beauftragter von Xerox, sagt. Denn: praktisch betrachtet bleibe nichts langfristig im Gerät. «Weil wir unter anderem auch schon länger die strengen Auflagen des USamerikanischen Verteidigungsministeriums erfüllen», sagt Lang. Laut Lucien Descombes, Corporate Communications bei Canon, hat sich die Datensicherheit in der Druckerlandschaft seit einigen Jahren zum Dauerthema entwickelt. «Daher gehören Funktionen wie die Verschlüsselung, die früher optional verfügbar war, heute zum Standard», sagt Descombes. Und wie sieht es beim Komfort – bei der Druckgeschwindigkeit – der Geräte aus? «Wird eine sichere On-Board-Verschlüsselung ohne merkliche Geschwindigkeitseinbussen benötigt, ist ein hoher Rechenbedarf notwendig», sagt Frattini von Ricoh. Dieser Rechenbedarf müsse über hochwertige und preisintensivere Hardware abgedeckt werden. Diese finde sich daher nicht im preissensitiven Eintrittssegment von Multifunktionsgeräten. Schwachstellen liegen ausserhalb des Druckers Egal wie gut Hardware und Dienstleistungen sind, Datenschutz beim Drucken liegt immer noch in den Händen der Endnutzer. Heiko Witzke, Pressesprecher der DACH-Region bei HP, sagt dazu: «Die Kombination der Einstellungen obliegt weiterhin dem Kunden. Von HP gibt es klare Empfehlungen. Zudem unterstützen wir unsere Kunden auf verschiedenen Ebenen bei Sicherheitsfragen. Dann liegt es am Kunden, durch Schulungen und Prüfungen sicherzustellen, dass die Mitarbeiter im Umgang mit sensiblen Daten keine Fehler machen.» Im Dezember 2018 hatte der Kanton Zürich in einem Merkblatt über die Datenschutzrisiken beim Drucken informiert – und nannte entsprechende Massnahmen zur Vorbeugung. Auch hier ist zwischen den Zeilen zu lesen, dass die grösste Schwachstelle nach wie vor beim Nutzer liegt. So könnten physisch ausgedruckte Dokumente in falsche Hände geraten, wenn man sie unachtsam irgendwo liegen lässt. Noch schneller geht es aber, wenn Nutzer den Druckauftrag versehentlich an den falschen Drucker senden. Artikel online: www.netzwoche.ch ▸ Webcode DPF8_133274 Bild: industrieblick / Fotolia.com CYBERSECURITY 33

Archiv