Die Zukunft der Remote-Arbeit: Sicherheit für eine dezentral arbeitende Belegschaft - ERSTE SCHRITTE

Die Seite wird erstellt Juliane Pape
 
WEITER LESEN
Die Zukunft der Remote-Arbeit: Sicherheit für eine dezentral arbeitende Belegschaft - ERSTE SCHRITTE
ERSTE SCHRITTE

Die Zukunft der Remote-
Arbeit: Sicherheit für
eine dezentral arbeitende
Belegschaft
Die Zukunft der Remote-Arbeit: Sicherheit für eine dezentral arbeitende Belegschaft - ERSTE SCHRITTE
Einführung                                                                              Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                                        Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

Einführung                                                                                                                                    Zwischen dem 4. Februar und
Globale Ereignisse wie das Coronavirus zwingen Unternehmen zu neuen Arbeitsmethoden. Egal ob                                                  7. April 2020 verzeichnete
innovative Servicebereitstellungen für Kunden oder Mitarbeiterflexibilität – Business-Verantwortliche                                         VMware einen Anstieg von
freunden sich langsam aber sicher mit dem Thema Veränderungen an. Beispielsweise arbeiten nun fast                                            ca. 70% bei Remote-Arbeit.1
alle Mitarbeiter remote, sofern sie nicht unbedingt vor Ort gebraucht werden – und dieser Trend dürfte                                        Auch wenn sich die Zukunft
weiter anhalten.                                                                                                                              nicht vorhersehen lässt,
                                                                                                                                              könnte dieser Trend in den
Die eigentliche Herausforderung besteht im Schutz der unterschiedlichen Arbeitskräfte. Viele
                                                                                                                                              meisten Unternehmen zum
IT-Sicherheitsexperten vertrauen auf eine Reihe von Tools, um den Zugriff auf Unternehmensdaten
zu überwachen und zu schützen. Dabei mangelt es ihnen jedoch an der erforderlichen einheitlichen                                              Standard werden.
Transparenz und Kontrolle, um Bedrohungen abzuwehren, zu erkennen und angemessen darauf zu
reagieren. All das macht die Bereitstellung einer effektiven Verteidigung umso komplexer und dringlicher.

IT-Teams sollten auf jeden Fall Konsolidierungsmöglichkeiten in Betracht ziehen, um die sehr
unterschiedlichen dezentralen Arbeitskräfte zu unterstützen. Durch den Einsatz von weniger Tools
und Anbietern können sie Workflows vereinfachen und somit schneller und effektiver arbeiten.

VMware Carbon Black Cloud™ bietet genau solch eine Konsolidierungsmöglichkeit. Unser cloudnativer
Intrinsic Security-Ansatz vereinheitlicht die Sicherheit an allen Kontrollpunkten eines Unternehmens –
Endpunkte, Workloads, Clouds, Netzwerke und Identität.

1. VMware Carbon Black: „Amid COVID-19, Global Orgs See a 148% Spike in Ransomware Attacks; Finance Industry Heavily Targeted“,
   Patrick Upatham und Jim Treinin, 15. April 2020.

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                                                                         2
Einführung                                                        Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                  Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

Ein Intrinsic Security-Konzept umfasst sowohl den erforderlichen Kontext zur Verbesserung der Sicherheit als auch
einheitliche, automatisierte Tools, um alle Sicherheitsfaktoren zu verwalten. Unternehmen profitieren damit von Folgendem:

    Erweiterte Cyber-Security-                  Tiefgreifende Cyber-Security-             Ausgedehnte Cyber-Security-
    Transparenz und -Kontrolle                             Analysen                           Gegenmaßnahmen

 Weiten Sie Transparenz und Kontrolle             Graben Sie tiefer, um bösartige,     Nutzen Sie die Integration in bestehende
   über Unternehmensstandorte und             verschleierte Aktivitäten aufzudecken,      Sicherheitstools und -prozesse, um
      Technologiesilos hinweg aus.                 die von herkömmlichen, nicht        schnelle, automatisierte und orchestrierte
Vereinheitlichen Sie die Überwachung an      cloudnativen Legacy- und On-Premises-        Workflows zu erstellen, die sich im
Kontrollpunkten, um eine geschlossene,           Tools oftmals übersehen werden.           Hinblick auf dezentrales Arbeiten
bewusste Verteidigung aufzubauen, die                                                      einfacher implementieren lassen.
      jedem Angriff gewachsen ist.

Dieses E-Book bietet IT- und Sicherheitsexperten eine zentrale Anlaufstelle für alles Wissenswerte rund um das Thema
Mitarbeitersicherheit, sodass Ihre Anwender und auch Sie bei der Remote-Arbeit stets bestens geschützt sind. Schließlich
gilt: Je einfacher Sie es Mitarbeitern machen, das Richtige zu tun, desto besser fällt das Ergebnis aus.

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                                 3
Einführung                                                                              Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                                        Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

Neue Normalität und (viel mehr) neue Bedrohungen
Die Coronakrise bietet den idealen Nährboden für eine Cyberkriminalitätswelle.

Neben einer drastischen Zunahme von Ransomware-Angriffen meldete unsere Threat Analysis Unit (TAU) außerdem,
dass Angreifer im Zuge von COVID-19 Phishing-Attacken, gefälschte Anwendungen und Karten, Trojaner, Hintertüren,
Cryptominer und Botnets einsetzen.2 Um sich an diese neue Normalität zu gewöhnen, ist eine aktuelle Threat Intelligence
unerlässlich.

Cyberkriminelle machen sich das Chaos zunutze und verschlimmern es noch weiter. Dabei verwenden sie
Fehlinformationen und Betrugsmaschen, um ihre Fallen auszulegen. Die natürlichen Reaktionen auf Krisen –
Zerfahrenheit und Spaltung – dienen als Brandbeschleuniger für das von Angreifern gelegte „Cyberfeuer“. Wenn
Sie wissen, wie ihre dunkle Magie funktioniert, können Sie Ihre Remote-Mitarbeiter auch besser davor schützen.

In der nachstehenden Tabelle wird erläutert, wie sich böswillige Akteure schlechte Nachrichten zunutze machen.

2. VMware Carbon Black: „Amid COVID-19, Global Orgs See a 148% Spike in Ransomware Attacks; Finance Industry Heavily Targeted“,
   Patrick Upatham und Jim Treinin, 15. April 2020.

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                                           4
Einführung                                                           Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                     Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

Der Leitfaden für Cyberangriffe: Wie sich böswillige Akteure schlechte Nachrichten zunutze machen
                   Methode          Funktionsweise                                                        Beispiele

                                                                                                          Falsche Domänen von CDC, FEMA, NIH und weiteren Institutionen werden genutzt,
                                                                                                          um betrügerische Corona-Anwendungen und/oder Testseiten mit Schadcode zu erstellen.
                                    In Krisenzeiten entscheiden zuverlässige und präzise Informationen
                                                                                                          Fingierte Websites für staatliche Anreizzahlungen können Anmeldeinformationen, private
                   Fehl-            oftmals über Leben und Tod. Cyberkriminelle versenden eine
                                                                                                          Verbraucherdaten sowie Steuergelder stehlen. Ebenso sammeln gefälschte Test-Websites
                   informationen    Vielzahl an gefälschten Daten zur Krise, um ahnungslose Opfer
                                                                                                          personenbezogene Informationen, z.B. Sozialversicherungsnummern sowie Kreditkarten-,
                                    anzulocken und ihnen oder ihren Arbeitgebern zu schaden.
                                                                                                          medizinische und andere private Daten, die sich im Zuge von Identitätsdiebstahl im Darknet
 Taktik                                                                                                   verkaufen lassen.

                                    Selbst vor der Coronakrise befanden sich verschleierte Angriffe auf   Im Rahmen von Social Engineering-Angriffen (Kriminelle geben sich als vertrauenswürdige
                                    dem Vormarsch. Angreifer können sich als legitimer Anwender           Anbieter, Partner, Beamte oder Experten aus) werden Texte mit schädlichen Links an Remote-
                   Betrug           oder Prozess (z.B. PowerShell) ausgeben und so im Verborgenen         Mitarbeiter gesendet. Phishing- und Spear-Phishing-Kampagnen nutzen die Verunsicherung
                                    ihr schmutziges Geschäft verrichten, wobei sie gleichzeitig           von Verbrauchern aus. Bei Prozessinjektionen wird Malware im Adressbereich legitimer,
                                    herkömmliche Sicherheitstools umgehen.                                autorisierter Programme und vertrauenswürdiger Protokolle versteckt.

                                    Angestellte lernen, ihre geschäftlichen und häuslichen Pflichten
                                    (z.B. Betreuung von Kindern, Senioren und Behinderten) in             Leicht abzulenkende Opfer sind einfacher auszutricksen. Veränderte Verhaltens- und
                                    Einklang zu bringen. Dabei versuchen sie, sich auf ihre Arbeit        Aktivitätsmuster von Mitarbeitern können zudem die herkömmliche Sicherheitsüberwachung
                   Zerstreutheit    zu konzentrieren, die sich unter Umständen bis in die späten          erschweren. Angreifer sind sich dessen bewusst und haben ihre Bemühungen
                                    Abendstunden oder ins Wochenende hineinzieht. Dies kann               (Fehlinformationen und Betrugsmaschen) auf Remote-Mitarbeiter und Auftragnehmer in
                                    zu höherer Verunsicherung und auch Zerstreutheit führen.              großen globalen Unternehmen ausgeweitet, denn dort liegt schließlich das Geld.
                                    Cyberkriminelle nutzen all das zu ihrem Vorteil aus.
 Beschleuniger
                                    Angesichts von 40 Millionen Arbeitslosen in den USA sind
                                                                                                          Autorisierte Anmeldeinformationen bieten Angreifern den für eine Invasion erforderlichen
                                    Verbitterung und Unmut unvermeidlich. Cyberkriminelle machen
                                                                                                          Hintertürzugang. Dabei müssen sie keine Sicherheitsbarrieren überwinden oder Alarm
                                    sich dies zunutze, indem sie sich besorgte, kurz vor der Entlassung
                                                                                                          auslösen. Als legitime Remote-Mitarbeiter können sich Cyberkriminelle lateral in Netzwerken
                   Spaltung         stehende Mitarbeiter als Opfer aussuchen, die ihre Berechtigungen
                                                                                                          bewegen, Domänen-Controller kompromittieren, Administratorzugriff erlangen und im
                                    ausweiten können. Letzten Endes wird der Verkauf von
                                                                                                          Wesentlichen ganze Umgebungen unter ihre Kontrolle bringen. Durch die Kluft zwischen
                                    Anmeldedaten im Darknet unter Umständen als einzige Möglichkeit
                                                                                                          Angestellten und ihren Arbeitgebern stellen Angreifer die Weichen für ihren Erfolg.
                                    angesehen, die finanzielle Zukunft positiver zu gestalten.

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                                                                                                     5
Einführung                                                       Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                 Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

Remote-Mitarbeiter – Risiken und Chancen
Mittlerweile ziehen viele Führungsteams flexiblere Arbeitsmethoden freiwillig in Betracht, nachdem sie die Vorteile von Remote-
Mitarbeitern erkannt haben. Unabhängig davon, ob Ihr Unternehmen eine langfristige Remote-Arbeitsstrategie verfolgt oder nicht – im
Folgenden werden die drei gängigsten Risikoszenarien für Ihre Remote-Mitarbeiter sowie entsprechende Abhilfemaßnahmen erläutert.

                   Szenario 1: Kombination aus Betrug und Fehlinformationen:
                   COVID-19-Phishing-Angriffe auf Remote-Mitarbeiter
                   Definition : Egal, ob es sich um E-Mails bezüglich eines medizinischen Durchbruchs, eines neuen Impfstoffs, einer
                   gemeinnützigen Spende oder einer aufregenden neuen Investition handelt – aller Wahrscheinlichkeit nach steckt eine
                   Betrugsmasche dahinter. Im Februar 2020 warnte die FTC Verbraucher vor all diesen Gefahren und stellte Richtlinien
                   für Remote-Mitarbeiter auf, damit diese aufmerksam und skeptisch bleiben.

Funktionsweise : Wie bei anderen Phishing-Angriffen lautet das Ziel, seriös genug zu wirken, um die Opfer (oftmals Remote-Mitarbeiter) zu
täuschen. Dabei laden sie Anhänge herunter, klicken auf einen schädlichen Link oder melden sich mit ihren geschäftlichen Anmeldedaten
bei einer fingierten Webseite an. Bei den neuesten Betrugsmaschen werden Endpunkte auf ausgeklügeltere Weise ausgenutzt, sobald sich
Angreifer Zugang verschafft haben. Schadcodes verweilen im Arbeitsspeicher und nutzen autorisierte Anwendungen für ihren Start. Beim
Ausführen werden sie nicht von herkömmlichen Virenschutzprogrammen erkannt und lösen auch keine Security Information and Event
Management(SIEM)-Alarme aus.

Maßnahmen : Neben Mitarbeiterschulungen in Bezug auf die Identifizierung von Phishing-Angriffen sollten Unternehmen außerdem
Virenschutzlösungen der nächsten Generation (NGAV) sowie Technologien zur Endpunkterkennung und -reaktion (EDR) bereitstellen, z.B.
VMware Carbon Black Cloud. Selbst wenn Mitarbeiter auf Phishing-Angriffe hereinfallen und die Malware startet, erkennt unsere Lösung
diese Prozessinjektion durch eine Verhaltensanalyse des Systems, das anschließend heruntergefahren wird. Der Vorteil unserer Lösung
besteht darin, dass sie auf den ersten Blick harmlos wirkende Elemente erkennt, die eigentlich höchst gefährlich sind. Darüber hinaus
gewährleisten cloudnative Technologien wie VMware Carbon Black Cloud kontinuierlichen Schutz – unabhängig davon, wo sich Ihre
Mitarbeiter befinden.

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                                         6
Einführung                                                                         Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                                   Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

                         Szenario 2: Island Hopping:
                         Gefährliche Angreifer nutzen Proximity-Attacken über intelligente Geräte                                        Laut VMware Global Incident
                         Definition : Beim Island Hopping verschaffen sich Cyberkriminelle über Schwachstellen Zugang zu                 Response Threat Report 2019
                         Unternehmensnetzwerken und dringen dann in höhere Sicherheitsbereiche vor. Da der Großteil der                  macht Island Hopping mehr
                         Mitarbeiter von zu Hause aus arbeitet, gehört nun jedes Heimnetzwerk zu Unternehmensumgebungen.                 als 40% der Angriffe aus.3
                         Dadurch wird das Island Hopping für Angreifer deutlich einfacher, während sich sowohl Erkennung als
                         auch Abwehr solcher Attacken schwieriger gestalten.
                                                                                                                                         EXPERTENTIPP
Funktionsweise : Es lässt sich nicht leugnen: Heimnetzwerke sind deutlich anfälliger als Unternehmensnetzwerke.                          Vergewissern Sie sich, dass Ihre
                                                                                                                                         Endpunktsicherheitsplattform
Intelligente Geräte, von Kindern und anderen Familienmitgliedern genutzte Privatgeräte, Gaming-Systeme sowie Heimrouter                  Verhaltensmuster in Bezug auf
weisen höchstwahrscheinlich unsichere Konfigurationen, Standardkennwörter, veraltete Firmware und weitere unzählige                      Angriffspersistenz und laterale Ausbreitung
Schwachstellen auf – die perfekte Gelegenheit für Angreifer, um sich über diese Geräte Zugang zu verschaffen. Danach                     erkennen kann. VMware Carbon Black
                                                                                                                                         Cloud erkennt solche Verhaltensweisen
starten sie einen Proximity-Angriff und bewegen sich über intelligente Geräte zu den Workstations von Remote-Mitarbeitern.
                                                                                                                                         und verschiebt infizierte Systeme
                                                                                                                                         automatisch in Quarantäne, bevor
Maßnahmen : Empfehlen Sie Angestellten, ihre geschäftlichen Geräte vom Rest ihres Heimnetzwerks zu isolieren. Die
                                                                                                                                         Angreifer zum nächsten Schlag ausholen.
meisten Heimrouter können mehr als ein Netzwerk unterstützen – stellen Sie diesbezüglich detaillierte Anleitungen bereit
oder ziehen Sie sichere Heimrouter für risikobehaftete, wertvolle Mitarbeiter (z.B. Führungskräfte) in Erwägung. Bitten Sie
sie zumindest darum, einen digitalen Sicherheitsraum für vertrauliche Gespräche über Unternehmensstrategien,
Kundenverhandlungen und andere Unternehmensgeheimnisse einzurichten.

3: VMware Carbon Black. „Global Incident Response Threat Report“, November 2019.

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                                                                                    7
Einführung                                                                                 Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                                           Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

                          Szenario 3: Gezielte Fehlinformationen für unaufmerksame Opfer:                                                                                                      EXPERTENTIPP
                          Cyberkriminelle integrieren Malware in COVID-19-Anwendungen und -Karten4                                                                                             Mithilfe von VMware Carbon Black®
                                                                                                                                                                                               Cloud Audit and Remediation™ können
                          Definition : Verunsicherte Homeoffice-Mitarbeiter verlangt es nach den neuesten COVID-19-Nachrichten, wodurch                                                        Bedrohungsjäger proaktiv nach
                          sie zu einfachen Zielen für Fehlinformationen werden. Egal, ob es sich um eine auf Basis der John Hopkins-                                                           anfälligen Konfigurationen und anderen
                          Website modellierte betrügerische Coronavirus-Karte oder eine gefälschte, mit Malware infizierte                                                                     Endpunktschwachstellen suchen, um
                          Echtzeitanwendung zum Erfassen von Erkrankungen handelt – Angreifer machen sich die Zerfahrenheit besorgter                                                          Korrekturen zu implementieren damit nicht
                                                                                                                                                                                               zum nächsten Malware-Ziel zu werden.
                          Remote-Mitarbeiter zunutze. Versprechungen, Gebiete zu überprüfen und Mitarbeiter über COVID-19-Fälle in
                          ihrer Nähe zu informieren, reichen aus, um Opfer zum Installieren einer infizierten Anwendung zu bewegen.

Funktionsweise : Im Rahmen eines kürzlich durchgeführten Angriffs wurde die 2016 in Erscheinung getretene AZORult-Malware
von Kriminellen umfunktioniert und in eine gefälschte Coronavirus-Karte integriert. Wenn Besucher zu dieser Karte navigierten,
stahl AZORult ihren Browserverlauf sowie ihre Cookies, Anmeldedaten und Kryptowährungen. Zudem wurde weitere Malware
heruntergeladen.5 Bei einer besonders bösartigen Variante wird sogar ein Administratorkonto auf neuen Geräten erstellt, um
Remote Desktop Protocol (RDP) zu aktivieren und Persistenz auf den Systemen sicherzustellen. Ein weiteres Beispiel ist die
Android-Anwendung „COVID Tracker“, die CovidLock-Ransomware installiert und automatisch die Smartphones von Opfern
sperrt, bis diese ein Lösegeld in Höhe von 250 US-Dollar in Bitcoin bezahlen.6,7

Maßnahmen : Gewährleisten Sie eine konsistente Kommunikation und stellen Sie Ihren Mitarbeitern rechtzeitig Updates und
Hinweise zur COVID-19-Sicherheit bereit – zusammen mit Erinnerungen dazu, wie sie sich vor Cyberkriminalität schützen
können. Beispielsweise bietet es sich an, direkt zu offiziellen, öffentlichen Gesundheitsseiten zu navigieren (z.B. von der
Weltgesundheitsorganisation), anstatt auf einen Link zu klicken. Investieren Sie darüber hinaus in NGAV- und EDR-Technologien
sowie Threat Intelligence, um Malware-Bedrohungen (z.B. AZORult) zu erkennen, bevor diese Fuß fassen können. Ziehen Sie
schließlich noch die Implementierung eines Bedrohungsbekämpfungsprogramms in Erwägung, sodass IT-Teams unsichere
Browserkonfigurationen sowie andere für Angreifer relevante Schwachstellen ermitteln und beheben können.

4. SecurityWeek: „Security, Privacy Issues Found in Government COVID-19 Mobile Apps“, Ionut Arghire, 8. April 2020.
5. VMware Carbon Black: „CB TAU Threat Intelligence Notification: Common to Russian Underground Forums, AZORult Aims to Connect to C&C Server, Steal Sensitive Data“, Swee Lai Lee, 24. September 2019.
6. The Hacker News: „Beware of ‘Coronavirus Maps’ – It’s a malware infecting PCs to steal passwords“, Wang Wei, 11. März 2020.
7. Nokia: „A growing cyber threat linked to COVID-19“, März 2020.

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                                                                                                                                        8
Einführung                                                       Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                 Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

Frage-Antwort-Runde mit Tom Kellermann                                                                                          Tom Kellermann ist Head of Cybersecurity
                                                                                                                                Strategy bei VMware. Er fungiert zudem
F: Laut Ihnen haben sich Cyberangriffe im Laufe der letzten Jahre weiterentwickelt – nun handelt es sich nicht mehr nur         als Global Fellow for Cybersecurity Policy
um Diebstähle, sondern Invasionen. Dabei setzen Angreifer unternehmenseigene Infrastrukturen gegen die Unternehmen              für das Wilson Center und sitzt im CNBC
selbst ein. Können Sie das ausführlicher erklären? Nennen Sie einige Beispiele.                                                 Technology Executive Council. 2008 wurde
                                                                                                                                Tom Kellermann zum Commissioner der
                                                                                                                                Commission on Cybersecurity for the 44th
TK: Cyberkriminelle gehen zunehmend rigoroser, dreister und zerstörerischer vor. Sie geben sich nicht länger damit
                                                                                                                                President of the United States ernannt.
zufrieden, Daten, Geheimnisse und Geld zu stehlen – stattdessen besiedeln sie nun Infrastrukturen. Im Zuge der digitalen
Transformationsinitiativen von Unternehmen nisten sich Angreifer in der Infrastruktur ein und manipulieren sie. Sie wird dann
für Angriffe auf Kunden, Partner und Vorstandsmitglieder eines Unternehmens eingesetzt.

Diese Angriffe weisen drei verschiedene Formen auf:

1. Ihr Unternehmensnetzwerk greift Besucher und Ihre Anwender an.
2. Ihre Webseite oder mobile Anwendung wird zu einem Wasserloch, wo Besucher und Anwender Attacken ausgesetzt sind.
3. Hacker übernehmen Ihren Mailserver – auch bekannt als „Reverse Business Email Compromise“.

Dabei lesen sie nicht nur Ihre Mails, sondern senden zudem auch ausgewählte E-Mails voller Malware an Vorstandsmitglieder,
Investoren, die wichtigsten Partner und Kunden. Diese zerstörerischen Angriffe gehen eindeutig über herkömmliches Cyber-
Risikomanagement hinaus und können den Ruf einer Marke schwer beschädigen.

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                                                                          9
Einführung                                                       Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                 Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

F: Wie können Führungskräfte und IT-Sicherheitsteams am besten auf diese zerstörerischen Angriffe reagieren –
insbesondere, wenn sie remote arbeiten?

TK: Zur Lösung dieses Problems muss dem CISO auf höchster Ebene Gehör geschenkt werden. Zudem muss eine
proaktive Bedrohungsbekämpfung implementiert werden, da diese kriminelle Aktivitäten innerhalb des Netzwerks
und der Umgebung erkennt. Unterm Strich müssen Kontrollen und Grenzen eingerichtet werden. So wie Sie Türen
und Schlösser in Ihrem Haus einbauen, sollten Sie für Ihr Netzwerk Mikrosegmentierungsfunktionen einsetzen, um
den Zugriff von Remote-Mitarbeitern zu beschränken. Dadurch können sich auch Angreifer nur eingeschränkt
zwischen Netzwerksegmenten bewegen. Verfolgen Sie einen Just-in-Time-Administrationsansatz und schränken
Sie Administratorzugriffe weitestgehend ein. Niemand benötigt einen unbefristeten Administratorzugriff.

Außerdem bietet es sich an, Systemdiagnosen für all Ihre IT-Ressourcen durchzuführen und sicherzustellen, dass sie
nicht kompromittiert wurden oder andere Ressourcen infizieren können. Als Nächstes sollten Sie die Transparenz in
Bezug auf Ihre Remote-Anwender steigern, um zu gewährleisten, dass niemand in ihre Laptops eingedrungen ist
und sie zur lateralen Ausbreitung in Ihrem Unternehmen verwendet. Dies gelingt nur mithilfe von EDR. Dabei
handelt es sich um eine Art bewegungsempfindliche Überwachungskamera, die Verhaltensanomalien erkennt
und Sicherheitsteams benachrichtigt, die Angriffe dann entsprechend abwehren können.

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                    10
Einführung                                                       Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                 Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

Fünf wichtige Faktoren für sichere Arbeitsumgebungen                                                                            FAZIT
                                                                                                                                 Um die Verbreitung von Cyberinfektionen und/oder
                                                                                                                                -angriffen zu reduzieren, müssen für unterschiedliche

im Rahmen einer neuen Normalität                                                                                                 Zwecke eingesetzte Geräte im Rahmen von Digital
                                                                                                                                 Distancing vollständig voneinander isoliert werden.

Neben regelmäßigem Händewaschen gehört auch Social Distancing zu den gängigen Best Practices zum Reduzieren des                 EXPERTENTIPP
Infektionsrisikos. Digital Distancing ist eine Best Practice, mit der sich das Risiko von Cyberinfektionen minimieren lässt –   Stellen Sie sicher, dass Ihre Mitarbeiter über das
                                                                                                                                notwendige Wissen zum Segmentieren ihrer
nun, da der Großteil der Angestellten von zu Hause aus arbeitet.
                                                                                                                                Heimnetzwerke verfügen. Bieten Sie zudem
Wie der Name bereits vermuten lässt, bedeutet Digital Distancing, dass geschäftliche Geräte in Heimnetzwerkumgebungen           anwenderfreundliche Self-Service-Optionen für
                                                                                                                                diejenigen an, die nicht die erforderlichen Kenntnisse
von anderen intelligenten Freizeit- oder Privatgeräten (z.B. von Kindern oder Ehepartnern) isoliert werden und sich in          oder Tools zum Umsetzen von Digital Distancing-
unterschiedlichen Netzwerken befinden sollten. Allgemein gilt: Wenn Sie ein Gerät vor der Corona-Pandemie nicht im              Maßnahmen in ihrem Zuhause haben.
Büro verwendet haben, muss es sich in einem anderen Netzwerk befinden als Ihr geschäftliches Gerät.
Zusätzlich zu Digital Distancing können Sie folgendes Framework für das Risikomanagement im Rahmen eines neuen
Zeitalters und einer neuen Normalität verwenden.

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                                                                                      11
Einführung                                                       Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                 Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

Cloud : Priorisieren cloudnativer Technologien und Serviceanbieter
Die Cloud ist nun mehr denn je eine wichtige Infrastruktur. Egal ob Public Clouds wie AWS und Microsoft Azure          „Durch die Konsolidierung unserer
oder eine Private Cloud auf Basis von VMware-Technologie – die meisten Unternehmen weltweit setzen in ihrem             Sicherheitsprodukte können
Geschäftsbetrieb auf Cloud Computing. Cloudnative Sicherheitstechnologien bieten im Hinblick auf den Schutz von         wir mindestens drei Server
Remote-Mitarbeiterzugriffen und -Arbeitsumgebungen einen Vorteil. Sie müssen nicht versuchen, sich anzupassen            stilllegen und entsprechende
und Remote-Mitarbeiter durch das Entwickeln einer On-Premises-Lösung in der Cloud zu unterstützen – mit VMware          Betriebskosten einsparen.“
gelangen Sie ganz einfach ans Ziel.                                                                                     WILLIAM BOCASH, IT MANAGER,
                                                                                                                        STONEWALL KITCHEN

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                                                         12
Einführung                                                       Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                 Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

Kontext : Konzentration auf Kontext statt Bedrohungen
Bedrohungsindikatoren wie Datei-Hashes und andere Indicators of Compromise (IoCs) sind für Bedrohungsjäger und             „VMware Carbon Black Cloud
Security Operations Center(SOC)-Mitarbeiter beim Aufspüren von Angriffsaktivitäten äußerst nützlich. Der Fokus auf einen    Endpoint™ Standard informiert
bestimmten Prozessschritt hilft Sicherheitsexperten bei der Vorfallsreaktion allerdings nur bedingt weiter. Stattdessen      mich genauestens über relevante
werden der vollständige Kontext einer Prozesssequenz sowie detaillierte Informationen zur Konfiguration von Endpunkten      Vorgänge. So muss ich mich
benötigt. Heutzutage verschwenden Cyber-Security-Mitarbeiter oftmals ihre Zeit mit Falschmeldungen. Dabei entgehen           nicht länger mit unnötigen
ihnen subtile Signale, die im Gesamtzusammenhang betrachtet aussagekräftiger werden. VMware Carbon Black Cloud              Berichten oder Protokollen
erfasst mehr als 1.500 Eigenschaften für jeden Endpunkt eines Unternehmens und dokumentiert sämtliche Aktivitäten,           auseinandersetzen.“
darunter auch, welche Prozesse von welchen übergeordneten Binärdateien gestartet werden. So lassen sich von                JOE MRAZIK, NETWORK
herkömmlichen Technologien übersehene betrügerische Angriffe identifizieren.                                               ADMINISTRATOR, KAAS TAILORED

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                                                            13
Einführung                                                       Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                 Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

Komfort : komplexe und dennoch anwenderfreundliche Technologie
Im Rahmen der modernen Cyber-Bedrohungslandschaft können sich Threat Intelligence und Endpunktsicherheit äußerst             „Carbon Black Cloud
schwierig gestalten. Die Herausforderung ist folgende: Wenn Sicherheitskontrollen für Anwender zu kompliziert, umständlich    Endpoint Standard ist sehr
oder penetrant sind, fühlen sie sich in ihrer Arbeit beeinträchtigt und finden einen Weg, sie zu umgehen. Der schlanke,        anwenderfreundlich. Über ein
multifunktionale VMware Carbon Black Cloud-Agent lässt sich in Minutenschnelle bereitstellen und beansprucht im Schnitt       zentrales Cloud-Portal können
gerade einmal ein Prozent der CPU-Kapazität. Mit VMware Carbon Black Cloud können IT-Teams nach Bedarf sichere                Sie alles mit ein oder zwei Klicks
Remote-Verbindungen zu Mitarbeiter-Workstations herstellen, um betriebliche Probleme zu lösen. Darüber hinaus können          verwalten – ganz einfach.“
SOC-Teammitglieder Sicherheitsvorfälle remote aufdecken, untersuchen und beheben. Dank unserer Technologie sind               ISANKA ATTANAYAKE,
Mitarbeiter einfach und umfassend geschützt – unabhängig davon, ob sie ihre Privat- oder unternehmenseigene                   MANAGER IT INFRASTRUCTURE,
                                                                                                                              ROYAL CERAMICS LANKA
Geräte nutzen.

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                                                                14
Einführung                                                       Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                 Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

Koordination : einheitliche, unternehmensweite und communitygestützte Intelligence
IT-Sicherheitsteams müssen Unternehmensanwendungen und -daten über fünf wichtige Kontrollpunkte hinweg schützen:       „VMware Carbon Black bietet
Endpunkte, Workloads, Clouds, Netzwerke und Identitäten. Die Remote-Koordination von Gegenmaßnahmen an allen fünf        im Vergleich zu anderen
Kontrollpunkten ist schwer zu realisieren. Deshalb ist Intrinsic Security die beste Methode, um Bedrohungen für Ihre    Sicherheitslösungen eine schöne
Remote-Mitarbeiter aufzudecken und abzuwehren. Darüber hinaus unterstützt VMware Carbon Black User Exchange die         Abwechslung ... und dank der
Community-Koordination. Im Rahmen eines Echtzeitforums können sich Experten über die neuesten Threat Intelligence-      User Exchange Community kann
Indikatoren, Taktiken, Techniken und Verfahren (Tactics, Techniques and Procedures, TTPs) von Angreifern sowie           ich das Produkt zuverlässig
Watchlists austauschen.                                                                                                 feinabstimmen und lerne das
                                                                                                                        Tool zunehmend besser kennen.“
                                                                                                                       ARLIE HARTMAN, CISO, BRAUNABILITY

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                                                        15
Einführung                                                       Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                 Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

Geschlossenheit : keine Schwachstellen dank einer geschlossenen Verteidigung
In allzu vielen Unternehmen sind Teams und Technologien vollständig voneinander isoliert. Diese Silos beeinträchtigen          „Einer der größten Vorteile bei
die Effizienz in Unternehmen und ermöglichen es Angreifern, Lücken in der Infrastruktur auszunutzen. Da IT- und Sicherheits-     der Einführung von VMware ist
teams nun remote arbeiten, ist eine geschlossene, einheitliche Verteidigung umso wichtiger, um einen sicheren Zugriff für        die nahtlose Integration aller
Remote-Mitarbeiter zu gewährleisten. VMware bietet Teams einheitliche Lösungen ohne Agents und Appliances an, sodass            Lösungen. Mit nur einem Klick
Unternehmen von einem bedrohungsorientierten auf ein kontextbezogenes Modell umsteigen können. Letzten Endes geht                arbeiten die Lösungen eng
der Kontext über Bedrohungen hinaus. Durch die breitere Perspektive können Teams umfassende Untersuchungen zu                   zusammen und bieten uns die
Anwendungen und ihren entsprechenden Infrastrukturen anstellen, um nachzuvollziehen, was sie eigentlich schützen.                erforderliche Compliance und
                                                                                                                                Performance.“
                                                                                                                               DANIEL CABAN, DIRECTOR OF
                                                                                                                               INFORMATION TECHNOLOGY, OSCEOLA
                                                                                                                               COUNTY SHERIFF’S OFFICE

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                                                               16
Einführung                                                       Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                 Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

Gewährleisten von Business-Resilienz und Continuity                                                                    „Der Mensch verändert nur
Manchmal bedarf es erst einer großen globalen Krise, damit Unternehmen realisieren, was wirklich wichtig ist.            etwas, wenn es unbedingt sein
Neben der Bedeutung von Remote-Mitarbeiterschutz lernen Unternehmen auch wertvolle Lektionen im Hinblick                 muss. Die Notwendigkeit dafür
auf Business Continuity und -Resilienz.                                                                                  sieht er nur in Krisenzeiten.“
                                                                                                                        JEAN MONNET
Nutzen Sie die Gelegenheit, um Ihre Business Continuity-Pläne zu prüfen, zu bewerten und zu optimieren.

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                                                       17
Einführung                                                       Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                 Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

6 nützliche Tipps zur Aktualisierung Ihres Business Continuity-Plans 2020
1: Bewerten von Risiken und entsprechenden Auswirkungen
Erweitern Sie Ihren Blick über den unmittelbaren Moment hinaus. Egal ob Naturkatastrophen (Orkane, Feuer oder
Überschwemmungen) oder betriebliche Vorfälle, die auf unzählige Ursachen (Spionage, Betrug, betriebliche oder
verfahrenstechnische Ausfälle, Cyberangriffe, Haftungs- oder Lieferkettenprobleme) zurückzuführen sind – bewerten
Sie die Auswirkungen auf das Geschäftsergebnis Ihres Unternehmens.

Beurteilen Sie für jedes Risikoszenario die mit den jeweiligen Auswirkungen einhergehenden geschätzten Kosten sowie
wichtige Konsequenzen, die sich nicht einfach so quantifizieren lassen, z.B. Markenreputation, Mitarbeiterbindung und/oder
Verbrauchervertrauen. Ermitteln Sie Schwachstellen für jedes Szenario bzw. jede Risikokategorie und erstellen Sie einen
Aktionsplan zum Minimieren dieser Risiken.

Dokumentieren Sie die Fähigkeit Ihres Teams, entsprechenden Risikoszenarien entgegenzuwirken. Erfassen und bewerten
Sie dabei die Effektivität vorhandener Tools, Technologien und Prozesse, um Szenarien abzuwenden oder die jeweiligen
Auswirkungen zu minimieren.

2: Definieren und Kommunizieren von Teamrollen und -verantwortlichkeiten
Jeder muss wissen, was er wann und wo zu tun hat – besonders in Notfällen. Überprüfen Sie Ihre aktuellen Business
Continuity-Pläne und -Verfahren, um festzustellen, ob Rollen und Verantwortlichkeiten klar definiert sind, oder ob
Nachholbedarf besteht. Eindeutige Befehlswege sind in Notfällen unerlässlich. Informieren Sie Mitarbeiter darüber, wer die
Entscheidungen trifft, wie Notfallmaßnahmen umgesetzt werden, an wen sie sich für weitere Unterstützung wenden sollen
und was warum von ihnen verlangt wird.

Kommunizieren Sie klar und konsistent mit Kunden, Mitarbeitern, Anbietern und Partnern. Vergewissern Sie sich,
dass Mitarbeiter aufmerksam bleiben, und machen Sie ihnen bewusst, dass Betrüger oftmals in kritischen Momenten
auftauchen, um sich ihre Zerfahrenheit zunutze zu machen.

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                          18
Einführung                                                                                  Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                                            Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

3: Schützen, Skalieren und Stabilisieren des Zugriffs auf zentrale Anwendungen
In Krisenzeiten benötigen Business-Führungskräfte zuverlässigen Datenzugriff, um die richtigen Entscheidungen zu treffen.                         Im neuesten LinkedIn
Diese Daten befinden sich in wichtigen Anwendungen, auf die sie jederzeit und von überall aus sicher zugreifen müssen.                            Workforce Confidence
Darüber hinaus nutzen Business-Führungskräfte zahlreiche Geräte für den Zugriff auf diese Anwendungen. Deshalb ist es                             Index gaben 55% der
unabdingbar, IT-Schutz und -Management sowohl auf unternehmenseigene als auch private Geräte auszuweiten. Überlegen                               US-Angestellten an, dass ihre
Sie schließlich noch, wie sich die Netzwerk-Servicequalität für Remote-Mitarbeiter stabilisieren lässt – insbesondere für                         Branche auch mit größtenteils
IT-Personal, das die Infrastruktur schützt und wartet.                                                                                            bzw. vollständig dezentralen
                                                                                                                                                  Arbeitskräften erfolgreich
4: Anwendungsmodernisierung und Cloud-basierte Flexibilität                                                                                       sein kann.8
Im Rahmen eines Hybrid Cloud Computing-Modells kann Ihr Unternehmen die Anwendungsbereitstellung beschleunigen und
Verantwortlichkeiten im Hinblick auf die Servicebereitstellung auf Infrastrukturpartner aufteilen. Erwägen Sie den Umstieg auf
ein servicebasiertes Modell, mit dem Ihr Unternehmen im Fall von betrieblichen Beeinträchtigungen flexibel bleibt.

5: Proben von Reaktionsplänen für eine verbesserte Resilienz
Verbessern Sie die Business-Resilienz in Ihrem Team, indem Sie verschiedene Risikoszenarien mit Planübungen und
anderen Business Continuity-Tools strukturiert durchspielen. Dokumentieren Sie etwaige Probleme und Lektionen, die sich
aus den Übungen ergeben, sodass Sie Ihre Pläne nach Bedarf optimieren können. Solche Übungen verbessern nicht nur
die Kompetenzen einzelner Teammitglieder, sondern führen auch zu einem stärkeren Teamzusammenhalt sowie besserer
Koordination und Vernetzung.

6: Entwickeln von Remote-Arbeitsprogrammen
Jede Notfallsituation birgt auch die Chance, seine jeweiligen Business-Prozesse zu überdenken. Gestern gelernte Lektionen
können schnell zum standardmäßigen Betriebsverfahren von morgen werden. Überlegen Sie, ob eine bewusste Remote-
Arbeitsstrategie für Ihr Unternehmen sinnvoll ist.

8. LinkedIn: „As remote work sweeps the U.S., 55% say it can succeed in their industry“, George Anders, 13. Mai 2020.

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                                                                               19
Einführung                                                                          Gewährleisten von Business-Resilienz und Continuity
Neue Normalität und (viel mehr) neue Bedrohungen                                    Zusammenfassung/nächste Schritte: Was nun?
Fünf wichtige Faktoren

Zusammenfassung/nächste Schritte: Was nun?                                                                                                Laut Global Workplace
Unabhängig davon, ob Ihre Mitarbeiter vorübergehend, optional oder als Ausnahme von der Regel remote arbeiten – Sie                       Analytics-Schätzungen 2020
benötigen dennoch vollständige Transparenz und Kontrolle im Hinblick auf Bedrohungen, die den Betrieb beeinträchtigen                     könnten 75 Millionen
könnten. Mit VMware Carbon Black Cloud können Teams Risiken über eine zentrale Plattform identifizieren, vermeiden und                    US-Angestellte zumindest
darauf reagieren. Dabei profitieren sie von umfassender, standortunabhängiger Geräte- und Mitarbeitertransparenz im                       teilweise remote arbeiten.
Unternehmen.                                                                                                                              Das entspricht 56% aller
                                                                                                                                          Mitarbeiter.9
VMware Carbon Black Cloud bietet Ihrem Unternehmen nicht nur Business Continuity, sondern darüber hinaus auch
mehr Flexibilität und Agilität als jemals zuvor. Unsere Cloud-basierte Plattform und der schlanke Agent lassen sich
einfach und schnell bereitstellen. Dadurch erfolgt das Onboarding von Remote-Mitarbeitern und SOC-Teammitgliedern
schnellstmöglich. Mit VMware Carbon Black Cloud geben Sie Ihren IT- und Sicherheitsteams ein leistungsstarkes Tool an
die Hand, mit dem sie dezentrale Arbeitskräfte umfassend schützen und unterstützen können.

Ressourcen
Federal Trade Commission – Avoiding and Reporting Scams

ZDNet:„Contact tracing apps unsafe if Bluetooth vulnerabilities not fixed“

American Psychological Association:„The future of remote work“

9. Global Workplace Analytics: „How Many People Cloud Work-from-home“, März 2020.

DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT                                                                                    20
Über VMware
VMware-Software dient als Grundlage für komplexe digitale Infrastrukturen weltweit.
Mit den Cloud-, Anwendungsmodernisierungs-, Networking-, Sicherheits- und digitalen
Arbeitsplatzangeboten des Unternehmens können Kunden beliebige Anwendungen in
jeder Cloud und auf jedem Gerät bereitstellen. VMware hat seinen Hauptsitz in Palo Alto
(Kalifornien) und setzt sich leidenschaftlich für die gute Sache ein – mit bahnbrechenden
technologischen Innovationen und seiner globalen Reichweite. Weitere Informationen
finden Sie unter vmware.com/de/company.

VMware online:

VMware, Inc. 3401 Hillview Avenue Palo Alto CA 94304 USA Tel.: 877-486-9273 Fax: 650-427-5001 www.vmware.com Zweigniederlassung
Deutschland Willy-Brandt-Platz 2 81829 München Tel.: +49 89 370 617 000 Fax: +49 89 370 617 333 www.vmware.com/de
Copyright © 2020 VMware, Inc. Alle Rechte vorbehalten. Dieses Produkt ist durch US-amerikanisches und internationales Copyright und Gesetze zum
Schutz des geistigen Eigentums geschützt. VMware-Produkte sind durch ein oder mehrere Patente geschützt, die auf der folgenden Webseite aufgeführt
sind: vmware.com/go/patents. VMware und Carbon Black sind Marken oder eingetragene Marken von VMware, Inc. oder der Tochtergesellschaften in
den USA und anderen Ländern. Alle anderen in diesem Dokument erwähnten Bezeichnungen und Namen sind unter Umständen markenrechtlich
geschützt. Artikelnr.: 563562aq-ebook-future-rmt-wrk-en-us-1080p_DE 11/20
Sie können auch lesen