Anbieter zum Thema
Mobile und Cloud Computing
Mobile Endgeräte wie Smartphones, Tablets oder Kombis aus Notebook und Tablet verfügen über Betriebssysteme, von denen Android und Jailbreaks für iOS die unsichersten sind. Sie sind den gleichen Gefahren ausgesetzt wie Notebooks und Desktop-Rechner. Wer also unvorsichtig unbekannte Dateianhänge in seinem Mailprogramm öffnet, kann sich schnell Malware einfangen, die das Smartphone kapert und es in einen Bot verwandelt. Diese "feindliche Übernahme" kann aber auch durch eine präparierte App erfolgen.
Je nach Zweck einer solchen App sprechen Experten von Dialware, die teure Telefonnummern anwählt, Spyware, die personenbezogene Daten (Adressen, GPS-Daten, UDID) ausspäht oder Ransomware, die wertvolle Informationen sperrt und nur gegen Geld wieder freigibt. Dieses zweite Kapitel geht ausführlich auf das Thema "Bring your own device" (BYOD) ein.
Hinsichtlich Cloud Computing besteht die größte Gefahr momentan im Ausspähen personenbezogener Daten und Mithören von unverschlüsselten Dateiübertragungen. Wer allerdings Inhalte in Filesharing-Plattformen wie Dropbox auslagert, sollte auf sichere Passwörter achten, und auf Facebook können fremde Dateien durchaus Schadcode enthalten.
Basisschutz für Desktop, Smartphone und Cloud
Um einen Grundschutz zu gewährleisten, empfiehlt dieses Kapitel dem Leser zahlreiche Methoden, um sich in Client-Server-Netzwerken, Mobilfunknetzen und in der Cloud geschützt zu bewegen. Im Hinblick auf Unified Threat Management (UTM) sollte ein Unternehmen zu einer skalierbaren Hardware-Appliance greifen, die Firewall, IPS und Antivirenschutz integriert. Nicht nur belastet sie das firmeneigene Netzwerk weniger als Software, sondern bietet zudem eine meist viel höhere Leistungsfähigkeit, was das Filtern von Netzwerk-Traffic und die Beseitigung von Malware anbelangt.
In Sachen Browser-Schutz empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Methode des Remote-Controlled Browser Systems (ReCoBS). Ein eigener Abschnitt erläutert diese Methode eingehend. Auch hinsichtlich BYOD-Gefahren ist ein Kraut gewachsen. Mobile Device Management begegnet Risiken auf firmeneigenen Endgeräten, und für Privatgeräte, die beruflich genutzt werden, empfehlen sich Container-basierte Lösungen.
Die Bedeutung von Verschlüsselung kann nicht hoch genug eingeschätzt werden, doch leider findet man diese Funktion nur in leistungsfähigeren und teureren Betriebssystemversionen oder in Vollversionen von Schutzprogrammen, die sich diesen Schutz vergolden lassen. Encryption ist eines der Leistungsmerkmale, die Managed Services bieten. Diese übernehmen auch zunehmend auch E-Mail- und Webfilterung, um Unternehmen in puncto Schutz und Compliance zu unterstützen. Security as a Service erfreut sich regen Interesses.
Kostenloses Security-Insider-eBook
In unserem neuen, kostenlosen eBook aus der Security-Insider-Redaktion lesen Sie das Wichtigste über aktuelle Malware-Bedrohungen und zu den Gefährdungen von Mobilgeräten und Cloud-Plattformen. Außerdem erfahren Sie, was Sie beachten sollten, um Anwender im Unternehmensnetzwerk und unterwegs vor Viren, Würmern, Trojanern und Rootkits schützen zu können.
(ID:39435100)