Mobile Security - Special Sichere Laptops: KES
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Verlagsbeilage, April 2021 Die Zeitschrift für Informations-Sicherheit Special Sichere Laptops: Security-Features im Überblick S. 7 Device- Management: Schutz aus der Cloud S. 10 Mobile Security
Alles sicher in einer App. Kommunikation. Kollaboration. Daten. Trust SecurePIM. Über 450 Unternehmen und Behörden vertrauen auf SecurePIM: Sicher und bequem kommunizieren auf Smartphones und Tablets. Schnelle und einfache Implementierung mit wenig Betriebsaufwand. + Alles verschlüsselt: E-Mail, Telefonie, Messenger, Dokumente bearbeiten und vieles mehr + Ideal für BYOD & COPE – 100% DSGVO- konform: Strikte Trennung dienstlicher und privater Daten + Für jede Anforderung: Plattform- übergreifend für iOS & Android DIENSTLICH VS-NfD PRIVAT ZULASSUNG FÜR IOS FREIGABE FÜR ANDROID BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK Virtual Solution AG Blutenburgstraße 18 · 80636 München 089 3090 570 · mail@virtual-solution.com · www.securepim.com
Inhalt Management und Wissen nutzen darf. Das wird jedoch zum Problem, wenn sensible Daten von Behörden und Unternehmen in die falschen Keine Chance für Cyber-Kriminelle Hände gelangen oder gesetzliche Regelungen nicht beach- Expertentipps der genua GmbH: So schützen IT- tet werden. Mit einer modernen Kommunikationslösung Security-Entscheider den Datenaustausch im steht dem mobilen Arbeiten nichts im Weg – selbst die Ein- Remote-Betrieb. Seite 4 haltung von VS-NfD und DSGVO-Anforderungen sind kein Hindernis. Seite 12 Sicherheit fängt bei der (mobilen) Hardware an So gelingt die Richtlinien- PC-Hersteller haben das Thema Sicherheit für sich ent- verwaltung über hybride Cloud- deckt. Doch welche neuen Hardware-Features schützen Umgebungen hinweg Bereiche, die Sicherheitssoftware nicht absichern kann, Wenn sich der starke Wachstumskurs beim Cloud-Compu- und sorgen im Fall der Fälle für eine schnelle Wieder- ting in den nächsten Jahren wie erwartet fortsetzt, werden herstellung? Seite 7 Strategien für ein zentralisiertes Richtlinienmanagement langfristig an Bedeutung gewinnen. Das ist umso wichtiger, Mobile Geräte benötigen da umfassende Transparenz und die Fähigkeit, Richtlinien Management und Sicherheit schnell auf granulare Ebenen anzuwenden, der Schlüssel zu Aus dem heutigen Arbeitsleben sind mobile Geräte mehr Sicherheit und Agilität sind. Wer auf Herstellerunab- längst nicht mehr wegzudenken. Mit Blick auf die IT- hängigkeit setzt, kann dabei die Agilität erhöhen und die Sicherheit und den Datenschutz sind damit besondere Kosten gleichzeitig niedrig halten. Seite 14 Anforderungen verbunden, die Unternehmen sowie Behörden zum eigenen Schutz und aus Compliance- News und Produkte Seite 16 Gründen einhalten müssen. Seite 10 Impressum Seite 18 Damit das Diensthandy nicht zum Datenleck wird Wer vom Arbeitgeber ein Smartphone erhält, freut sich zu- nächst einmal darüber – vor allem, wenn er es auch privat Mitherausgeber © DATAKONTEXT GmbH · 50226 Frechen · Special Mobile Security, April 2021 3
Management und Wissen Keine Chance für Cyber-Kriminelle Expertentipps der genua GmbH: So schützen IT-Security-Entscheider den Datenaustausch im Remote-Betrieb. Bei Remote Working ausschließlich über Virtual Private Schritt. Darüber hinaus sollten und Homeoffice ist nicht nur Networks (VPN) erfolgen, um das Schutzzonen für besonders sensible eine schnelle, sondern auch Ausspähen von Daten zu verhindern. Systeme innerhalb großer Netze eine sichere Anbindung der Der sicherste Weg besteht darin, eingerichtet werden. Hier sind Si- Mitarbeiter an Unternehmens- den kompletten Datenverkehr der cherheitslösungen, wie die Firewall- netze wichtig. In den vergan- Remote-Mitarbeiter über das VPN des und VPN-Appliance genuscreen von genen Monaten mussten diese Arbeitgebers zu leiten. genua, empfehlenswert, die stark Aufgaben unter hohem Zeit- verschlüsselte VPN für die Daten- druck gelöst werden. Welche Und schließlich die Infra- kommunikation über öffentliche Erfahrungswerte aus dieser struktur: Da die Kommunikation der Netze erzeugen können. Zeit sind für die IT-Sicherheit Teams im Remote-Working-Modus besonders relevant? in erster Linie via E-Mail, Telefonat, Inwiefern kann eine Chat und Videokonferenz stattfin- zentrale Administration von Die vielleicht wichtigste He- det, sollten Videokonferenzen unbe- Security-Lösungen diese Lö- rausforderung besteht nach wie vor dingt gegen unberechtigten Zugriff sungsansätze unterstützen? darin, mehrere Risikozonen jederzeit abgeschirmt werden. Sowohl die im Blick zu behalten. Während im Übertragung selbst als auch die ab- Grundsätzlich muss die Büro umfassende Schutzmaßnah- gespeicherte Version ist zu schützen, Endpunktschutz- und Sicherheits- men der IT-Sicherheit die digitale das gilt auch für die Chat-Funktion software (EPS) auf allen Endge- Kommunikation der Mitarbeiter der Videokonferenz. räten jederzeit auf dem neuesten bestmöglich vor externen Angriffen Stand gehalten werden. Hierbei abschirmen, entstehen außerhalb Passende Hardware ist eine zentrale Administration dieser Netzwerkinfrastruktur zu- Tools sind für die Cyber-Sicher- hilfreich, denn sie verringert den sätzliche Angriffsflächen für Cyber- heit von Remote-Mitarbeitern Administrationsaufwand bei gleich- Kriminelle. Um diese Gefahren entscheidend. Doch was müs- zeitiger Gewährleistung höchster auszuschalten, sollten IT-Security- sen Unternehmen und Organi- Sicherheitsstandards. Der Status Verantwortliche drei Kategorien hin- sationen darüber hinaus noch der IT-Sicherheit bleibt jederzeit im sichtlich der IT-Sicherheit bewerten: beachten? Blick, eigene Policies lassen sich im Endgeräte, Konnektivität sowie die gesamten Netzwerk konsequent Unternehmensinfrastruktur. Eine passende IT Security durchsetzen. Dieser Überblick ist Hardware allein stellt noch nicht wesentlich, schließlich kann die Bei Endgeräten sollte man sicher, dass die IT-Sicherheitssysteme Kompromittierung eines einzigen generell darauf achten, auch außer- eines Unternehmens reibungslos Endpunkts die Infrastrukturen des halb der Firmen- beziehungsweise funktionieren. Deshalb sollten bei gesamten Unternehmens bedrohen. Behördennetzwerke streng abge- der Integration der für Remote- Deshalb müssen Reaktionsprozesse schirmte IT-Infrastrukturen aufzu- Arbeiten benötigten Technologie in auf Cyber-Vorfälle robust sein. Si- bauen und permanent zu schützen. die unternehmensweite Infrastruk- cherheits- und IT-Teams sollten alle Das setzt zwingend voraus, dass nur tur weitere Maßnahmen ergriffen Prozesse und Verfahren aktualisieren solche Devices verwendet werden, werden, um die Cyber-Sicherheit zu und testen, um sicherzustellen, dass die von der IT Security des Arbeit- gewährleisten. die Reaktions- und Eskalationsket- gebers administriert werden. Jeder ten bei Cyber-Vorfällen nahtlos mit private Rechner ist ein Sicherheitsri- Auf allen Remote-Geräten den Remote-Mitarbeitern und dem siko. Hinsichtlich der Konnektivität Firewalls zu installieren, um das Backup-Personal funktionieren. ist sicherzustellen, dass Verbindun- Netzwerk gegen Gefahren aus dem gen zu Unternehmensnetzwerken Internet abzusichern, ist der erste 4 © DATAKONTEXT GmbH · 50226 Frechen · Special Mobile Security, April 2021
Sichere Lösungen für den Remote-Working-Einsatz Dienstgebrauch) zugelassen. Behörden, die Bundes- wehr und Firmen im Geheimschutzbereich ermögli- chen ihren Mitarbeitern somit an Außenstandorten oder auf Reisen einen komfortablen Zugriff auf VS-NfD-Daten. Das Security Laptop cyber-top erzeugt zu- Die Corona-Pandemie hat dafür gesorgt, verlässig verschlüsselte VPN-Verbindungen zur Ge- dass sich Unternehmen und Behörden intensiv mit genstelle im Netz. So können Mitarbeiter per Laptop der Leistungsfähigkeit ihrer IT-Infrastrukturen im von unterwegs oder im Homeoffice sensible Daten Remote-Modus auseinandersetzen müssen. Unter abrufen und bearbeiten. Die kompakten Laptops Hochdruck wurden vielerorts Arbeitsprozesse und mit gängigen Anwendungen sind beide einfach zu die technologischen Infrastrukturen angepasst oder bedienen und sorgen für eine hohe Sicherheit durch neu eingerichtet. Voraussetzungen für sicheres mo- ein Arbeiten in strikt getrennten Netzen. biles Arbeiten sind der Schutz des Unternehmens- netzwerks vor kompromittierten privaten Systemen Sicherheit per Plug & Play sowie eine konsequente Trennung von privaten und geschäftlichen Daten. Alternativ dazu bietet genua die Personal Security Device genucard, die ebenfalls ein sicheres Eine Anbindung der Remote-Infrastrukturen VPN für die Datenkommunikation über alle Wege an das Unternehmensnetzwerk ist tragfähig, wenn erzeugt. genucard arbeitet als autarkes Personal Se- sie für eine gute Balance zwischen Performance und curity Device via USB-Anschluss per Plug & Play mit Sicherheit sorgt. Erforderlich ist dafür die Kombinati- jedem Laptop und PC und erzeugt ein hochsicheres on mehrerer technologischer Lösungen, die optimal VPN für die reibungslose Datenkommunikation auf auf die individuellen Sicherheits- und Prozessanfor- allen Devices. derungen der Organisation auszurichten sind. genua bietet ein umfassendes Portfolio von hochsicheren Sichere Datenkommunikation Remote-Working-Produkten, die sich in allen Ein- über öffentliche Netze satzfeldern als individuelle, bedarfsgerechte Lösung kombinieren lassen. Schließlich gilt es, das eigene Netzwerk gegen Gefahren aus dem Internet abzusichern und Hochsichere Anbindung an den Datenaustausch zwischen mehreren Standor- Firmen- und Behördennetze ten via Internet zuverlässig vor neugierigen Blicken abzuschirmen. genua hat hierfür die Firewall und Die beiden Security Laptops vs-top und VPN Appliance genuscreen entwickelt. Die Sicher- cyber-top von genua ermöglichen die hochsichere heitslösung erzeugt stark verschlüsselte VPN für die Anbindung mobiler Mitarbeiter an sensible Firmen- Datenkommunikation über öffentliche Netze. So und Behördennetze. Das Security Laptop vs-top können Schutzzonen für besonders sensible Systeme von genua bietet dazu zwei getrennte Arbeitsumge- innerhalb großer Netze eingerichtet werden, über die bungen: eine mit den gewohnten Windows- oder auch sensible Informationen ganz sicher übertragen Linux-Anwendungen, die zweite ausschließlich zur werden. Die VPN-Lösung ist vom BSI bis zur Geheim- Bearbeitung sensibler Daten. Von dort wird über ver- stufe VS-NfD zugelassen. Das ermöglicht ein sicheres, schlüsselte Verbindungen, die von einer integrierten ortsunabhängiges Arbeiten per Anbindung an VS- VPN-Lösung erzeugt werden, via Mobilfunk, WLAN NfD-eingestufte Netze. genuscreen filtert zudem den oder auch Ethernet auf das Firmennetz zugegriffen. Datenverkehr an Schnittstellen sehr genau und lässt Zudem sind vs-top sowie genucard vom Bundesamt lediglich ausdrücklich erwünschte Verbindungen zu für Sicherheit in der Informationstechnik (BSI) zur – alle anderen Anfragen werden konsequent abge- Arbeit mit VS-NfD (Verschlusssache – Nur für den blockt. n © DATAKONTEXT GmbH · 50226 Frechen · Special Mobile Security, April 2021 5
Umfassendes und redaktionell geprüftes Sicherheits- Wissen und aktuelle Sicherheitsinformationen von und für Sicherheits- und IT-Sicherheitsverantwortliche. www.secupedia.info Diese Verbände und Unternehmen ermöglichen als Sponsoren die Sicherheitsplattform: 6 © DATAKONTEXT GmbH · 50226 Frechen · Special Markt – IT-Sicherheit für Behörden und Kommunen, Dezember 2020
Management und Wissen Sicherheit fängt bei der (mobilen) Hardware an PC-Hersteller haben das Thema Sicherheit für sich entdeckt. Doch welche neuen Hardware- Features schützen Bereiche, die Sicherheits- software nicht absichern kann, und sorgen im Fall der Fälle für eine schnelle Wiederherstellung? Von Stefan Prenzlow, H&G Hansen & Gierahts EDV Vertriebsgesellschaft mbH Beim Schutz vor Cyberan- Vielen bewusst und trotzdem entscheidung“. Am Beispiel von HP griffen auf Anwenderebene drehte eine große (menschliche) Sicher- zeigt sich, wie Geräte mit intelligen- sich bisher alles überwiegend um heitslücke: die Stärke der verwende- ten Technologien von einer großen Software. Die Hardware, also der ten Passwörter. Benutzernamen und und gefährlichen Lücke zu einem PC selbst, verfügte nur selten über Passwörter zählen zu den zentralen wichtigen Baustein in der Sicherheits- eigene Schutz- und Abwehrmecha- Hackerzielen. Auch die Multi-Faktor- strategie von Unternehmen werden. nismen, obwohl es sensible Bereiche Authentifizierung verstärkt den Pass- HP konzipiert Sicherheitslösungen, gibt, die sich durch Software kaum wortschutz nachhaltig. Knackt der die sich die Stärken von Windows 10 schützen lassen. So blieb das BIOS Hacker die Zugangsdaten, stehen ihm Pro zunutze machen, indem sie die zwangsläufig ein wunder Punkt, ohne Multi-Faktor-Authentifizierung integrierten Sicherheitsfunktionen weil dort bereits Code ausgeführt direkt alle Türen im Unternehmens- mit separaten Hardware-Erweite- wird, bevor irgendeine Schutzsoft- netzwerk offen. rungen und einem immer aktuellen ware ihren Dienst aufnimmt. Wer Software-Support unterstützen: sich bis dorthin hackt, hat freie Mit der wachsenden Bedro- Bahn. hung durch Cyberattacken ist unter Sicheres Klicken den Herstellern ein regelrechter Aber auch viel banalere Wettlauf um hardwarebasierte Si- Wenn man auf den falschen Angriffe, bei denen Daten verloren cherheit ausgebrochen. Kaum ein Link in einer E-Mail klickt oder un- gehen können, sind auf menschliche Hersteller, der seine Geräte nicht mit wissentlich eine infizierte Website Fehler zurückzuführen. Praktiken zusätzlichen Schutzmechanismen aufruft, könnte das Netzwerk mit wie das Visual Hacking wurden lange ausstattet und seine Kunden nicht all seinen sensiblen Daten in Gefahr ignoriert. Wer sich gegen das Ausspä- für das Thema Sicherheit zu sensibi- sein. Das hardwarebasierte HP Sure hen durch Personen in der unmittel- lisieren versucht. Click stellt sicher, dass webbasierte baren Umgebung schützen wollte, Attacken auf einem isolierten Tab ein- dem blieb nichts anderes übrig, als Der Vorreiter HP bringt es mit geschlossen bleiben und sich nicht seinen Bildschirm mit speziellen seinem Slogan auf den Punkt: „Jede über andere Browsertabs, den PC oder Folien zu bekleben. PC-Entscheidung ist eine Sicherheits- das Netzwerk verbreiten können. © DATAKONTEXT GmbH · 50226 Frechen · Special Mobile Security, April 2021 7
Management und Wissen Malware ist machtlos gen Produktivitätseinbußen führt. Mehr Privatsphäre HP Sure Recover ermöglicht es den Der HP Endpoint Security Benutzern, selbst eine Wiederher- Die HP Privacy-Camera bie- Controller ist physisch isoliert und stellung ihrer Computer durchzu- tet einen physischen Verschluss, mit kryptografisch geschützt. Er bietet führen – automatisiert, schnell und dem die Kamera des Notebooks bei hardwaregestützte Ausfallsicherheit sicher. Die IT-Abteilung muss nicht Bedarf auf- und zugeschoben wird – für Sicherheitsfunktionen wie HP eingreifen! die Sorge, ob man beobachtet wird Sure Start, HP Sure Run und HP Sure und Klebezettel über der Kamera ge- Recover. Sichere Authentifizierung – hören damit der Vergangenheit an. Passwortschutz Deep Learning gegen neuartige Kontrolle über den Malware Wenn man keinen Passwort- gesamten Bestand, Manager einsetzt, sind mnemonische von überall aus Täglich entstehen über Phrasen sicherer und einfacher zu 350 000 neue Malware-Varianten. merken als numerische Kombinatio- Mit dem HP Manageability HP Sure Sense nutzt proprietäre nen. Beispiel: „All you need is love“ Integration Kit und der neuesten Ge- Deep-Learning-Algorithmen und kann man zu „Allun33di$Lov3“ neration von Intel Core vPro Prozes- fortschrittliche neuronale Netzwer- umwandeln und so Hackern durch soren mit Intel Active Management ke, um Malware instinktiv zu erken- Groß- und Kleinbuchstaben, Zahlen Technology können IT-Fachkräfte nen und Benutzer vor unbekannten und Sonderzeichen die kriminellen wichtige Sicherheitslösungen, wie Angriffen zu schützen. Machenschaften erschweren. Durch HP Sure Start, oder Sicherheitsricht- einen Zusatz am Anfang oder Ende linien von Unternehmen für den Verhinderung von Angriffen personalisiert man die Passwortphra- gesamten Firmenbestand an HP durch Hacker se und man hat sich ein sicheres PCs zentral verwalten und remote Masterpasswort geschaffen, ohne das steuern. Angreifer versuchen häufig gleiche Passwort mehrfach zu nutzen. mit Malware zentrale Betriebssys- Fazit temprozesse (z. B. Antivirenprogram- Sichere Authentifizierung – me oder die Firewall) auszuschalten, Multi-Faktor-Authentifizierung Nie zuvor waren kleine und um Zugriff auf den PC zu erlangen. mittelständische Unternehmen HP Sure Run ist in die Hardware inte Knackt ein Hacker ein Pass- derart vielen digitalen Bedrohun- griert, um zu verhindern, dass Diens- wort, wird er an der auf der Intel gen ausgesetzt wie heute. Die gute te ausgeschaltet werden. Während Authenticate Technologie basieren- Nachricht ist, dass ein Großteil der eines Angriffs startet die Lösung die den HP Multifactor Authenticate Hardware viele Sicherheitsfeatures Prozesse automatisch neu, wodurch scheitern. Mit der Multi-Faktor- besitzt, die vor Bedrohungen schützt, der PC sicherer wird. Authentifizierung kann man eine jedoch noch nicht vollumfänglich Authentifizierung mit bis zu drei genutzt wird. Außerdem gibt es eine BIOS mit automatischer Fehler- Faktoren zur Anmeldung erzwingen, beispiellose Anzahl an Produkten behebung, sekundenschnell zum Beispiel Fingerabdruck und Ge- und Services, die hochmoderne Si- sichtserkennung. Jeder dieser Fakto- cherheitsinnovationen bieten, um Bei einer Malware-Attacke ren fügt eine weitere Sicherheitsstufe sich vor Gefahren zu schützen (www. auf BIOS-Ebene ist die Antivirensoft- gegen Hacker hinzu. hug.de/e-guide-cybersicherheit/). n ware nutzlos und der PC verwundbar. Um das zu verhindern, prüft HP Sure Blickschutz auf Knopfdruck Start – das erste und einzige BIOS mit automatischer Fehlerbehebung Visuelles Hacking ist die sim- – das System-BIOS und installiert pelste Form von Datendiebstahl. Es automatisch eine vertrauenswürdige mag nur ein verstohlener Blick über Version, ohne dass die IT-Abteilung die Schulter sein, aber diese Methode eingreifen muss. ist in 90 Prozent der Fälle effektiv. HP Sure View ist ein integrierter Schnelle Wiederherstellung und Blickschutzfilter, der unerwünschte minimierte Ausfallzeiten Blicke auf Ihren Bildschirm verhin- dert. Benutzer können einfach auf Reimaging kann ein mühsa- F2 drücken, um den Blickschutz zu mer Prozess sein, der zu stundenlan- aktivieren. 8 © DATAKONTEXT GmbH · 50226 Frechen · Special Mobile Security, April 2021
Stay Viable. Stay Secure. Die Covid-19 Pandemie hat der Digitalisierung einen neuen Schub gegeben. Ihrer IT-Sicherheit auch? Unternehmen und staatliche Organisationen ermöglichten in den letzten Monaten vielen Mitarbeitern das Arbeiten im Home Office und realisierten vielerorts kurz- fristig die Umstellung auf Remote-Betrieb. Gleichzeitig nimmt die Anzahl neuer, aggressiver Cyberattacken und damit die Gefährdung Ihres Betriebs deutlich zu. Wir zeigen Ihnen Lösungsansätze in zentralen Handlungsfeldern, um Ihre IT-Infrastruktur schnell und wirksam zu schützen: Remote Work: Top-Risiken und IT-Security Ansätze IT-Sicherheit in KRITIS-Infrastrukturen IT Defense under Pressure: Risiko-Szenarien und Gegenmaßnahmen Wirksamer Schutz der Minimum Viable Organization Weitere Kontaktinfo: Handeln Sie jetzt: T +49 89 991950-902 www.genua.de/stay-viable-stay-secure M vertrieb@genua.de
Management und Wissen Security und Datenschutz: Mobile Geräte benötigen Management und Sicherheit Aus dem heutigen Arbeitsleben sind mobile Geräte längst nicht mehr wegzudenken. Dieser Trend hat sich im Zuge der Corona-Krise und der damit verbundenen Umstellung auf das Homeoffice noch mal verstärkt. Mit Blick auf die IT-Sicherheit und den Datenschutz sind damit besondere Anforderungen verbunden, die Unternehmen sowie Behörden zum eigenen Schutz und aus Compliance-Gründen einhalten müssen. Der deutsche Hersteller Securepoint verspricht dafür einfache Lösungen. Von Lajos A. Sperling, Securepoint GmbH Dass die digitale Gefahr immer noch das bekannte Mantra: nehmen stärker in den Fokus rücken. hinter jeder Ecke lauert, zeigen die Da die Zahl der Cyberangriffe immer Gerade mobile Geräte benötigen aktuellen Zahlen. Laut dem Bundes- weiter zunimmt, ist die Frage nicht ein besonders hohes Schutzniveau, verband Informationswirtschaft, Te- mehr, ob ein Unternehmen Opfer denn sie sind zunehmend Phishing- lekommunikation und neue Medien einer solchen Attacke wird, sondern Versuchen, externen Jailbreaks und (bitkom) verursachen Cyberangriffe nur noch wann. Zudem wird die anderen Cyberattacken ausgesetzt. auf deutsche Unternehmen jährlich neue Schadsoftware auch immer einen Schaden von über 100 Milliar- komplexer. Unternehmen hilft in die- den Euro. Zusätzlichen Schub erhält sem Fall eine einfache und in der die Cyberkriminalität durch die Digi- Gleichzeitig werden immer Praxis leicht anwendbare Lösung, die talisierung im Zuge der Corona-Krise. mehr Smartphones, Tablets und alle Datenschutzanforderungen er- Kleine und mittlere Unternehmen Notebooks als mobile Arbeitsplätze füllt und die volle Kontrolle über die sind von solchen Cyber-Attacken genutzt. Solch ein zusätzliches Gerät Geräte zurückbringt. Der deutsche längst genauso betroffen wie große vom Arbeitgeber stellt die Erreich- IT-Sicherheitshersteller Securepoint Konzerne. Mehr als 117 Millionen barkeit der Beschäftigten sicher hat dafür „Mobile Security & Ma- neue Schadprogramme, zum Beispiel und trennt private von beruflicher nagement“ aus der Cloud entwickelt. Verschlüsselungstrojaner, wurden Kommunikation. Wenn Mitarbeiter Dazu sagt Eric Kaiser, Product Execu- allein im Jahr 2020 entdeckt. In mit ihrem mobilen Endgerät jedoch tive: „Unternehmen und Behörden der IT-Sicherheitsbranche gilt somit das sichere Firmennetzwerk verlas- müssen dem Schutz ihrer mobilen sen, verliert das Unternehmen ohne Geräte dringend einen höheren Stel- Securepoint Always-On-VPN im schlimmsten lenwert beimessen. Mit unserer Lö- steht für mehr- Fall die komplette Kontrolle über sung geben wir IT-Verantwortlichen fach ausgezeich- nete IT-Sicher- dieses Gerät. Das gilt bei einem Ver- eine umfangreiche Kontrolle über heit „made in lust des Gerätes genauso, wie im Falle die mobilen Endgeräte zurück. Jedes Germany“ eines Cyberangriffs. Nur eine sichere mobile Gerät kann so, egal wo es sich IT-Anbindung der Beschäftigten im befindet, vor digitalen Angriffen ge- Homeoffice und unterwegs schützt schützt werden, wie zum Beispiel vor Netzwerk, Arbeitsplätze sowie Daten aktuellem Schadcode, Phishing, Ran- vor Cyberattacken – und damit die somware oder Zero Day Exploits.“ Zukunft von Unternehmen. Nur so können Netzwerkbetrieb und das „IT-Security Arbeiten von zu Hause reibungslos made in Germany“ und sicher funktionieren. Mit Blick auf Corona sorgt das für Sicherheit, Wenn ein mobiles Gerät in jedoch sollte auch die digitale Bedro- die Lösung des Herstellers integriert hungslage bei Behörden und Unter- ist, wird der gesamte Datenverkehr 10 © DATAKONTEXT GmbH · 50226 Frechen · Special Mobile Security, April 2021
Das Dashboard von Securepoint Mobile Security visualisiert die wichtigsten Da- ten zum Schutz mobiler Geräte. verschlüsselt und über eine sichere Lösung des Herstellers unterstützt Perspektive auf die IT-Sicherheit VPN-Verbindung an hochverfügbare alle iOS-Geräte ab Version 11 sowie erlaube es dem Hersteller, Lösungen Securepoint NextGen Cloud-Firewall alle Android-Geräte ab Version 7.0. im Sinne des Kunden zu bewer- Cluster umgeleitet. Die Server befin- ten und weiterzuentwickeln. „Bei den sich ausschließlich in deutschen Das MDM von Securepoint Securepoints Mobile Security und Rechenzentren. Die Umleitung der (www.securepoint.de/mobile) wur- Management können wir durch die Daten stellt sicher, dass auch in of- de im Rahmen der unabhängigen Nutzung von Cloud-Technologien fenen und unsicheren WLANs die Studie „Professional User Rating eine optimale Performance, Stabilität Kommunikation sowie das Surfen Security Solutions 2021“ (PUR-S) und Innovation sicherstellen“, führt geschützt sind. Die Portfilter-Regeln des Analystenhauses techconsult als Produktmanager Eric Kaiser aus. Der setzen die Richtlinien um, die für mo- Champion in der Kategorie „MDM/ Hersteller habe bei allen Lösungen bile Endgeräte eines Unternehmens EMM/UEM“ ausgezeichnet. Über der Unified Security immer den gelten. Die integrierte Web-Security 2 000 Anwender kürten den Her- Administrator und seinen Alltag im unterbindet zusätzlich geräteunab- steller zum Champion. Die guten Fokus. Das helfe, so Kaiser weiter, hängig den Zugriff, zum Beispiel auf Ergebnisse spiegeln sich auch in der Systeme optimal zu entwerfen und gefährliche Webseiten oder Schad- Zufriedenheit mit dem Hersteller zu entwickeln und den Fokus auf code, schon im Datenstrom. insgesamt und seinem deutschen die einfache Bedienbarkeit zu legen. Support wider. So würden Anwender Über die Weboberfläche sowohl Securepoint als Partner, als Securepoint hat es sich für des Mobile Device Managements auch die MDM-Lösung als Produkt dieses Jahr zum Ziel gesetzt, die (MDM) können Einstellungen und jederzeit weiterempfehlen. Inbetriebnahme von Geräten noch Beschränkungen zusammengefasst, weiter zu verbessern sowie auch die definiert und auf die Geräte über- Ganzheitliche immer neuen Möglichkeiten der tragen werden. Das Finden, Sperren IT-Sicherheit als Ziel Betriebssystemhersteller Apple und und Löschen von zum Beispiel verlo- Google zu integrieren. Bei Google renen Geräten ist ebenfalls möglich. „Mobile Security und Ma- wird Securepoint zudem für neue Apps können einfach installiert, nagement sowie damit der Content- Funktionen des MDM ein weiteres gelöscht oder blockiert werden. Filter, die Antiviren-Programme und Audit durchführen. n Abhängig vom Gerätetyp lassen sich der Spam-Filter sind fest in unser tiefgreifende Einschränkungen für Konzept der ganzheitlichen IT-Si- die Gerätenutzung festlegen (z. B. cherheit eingebunden. Wir nennen Kamera, Messenger, App Store). Die das Unified Security“, erläutert Eric Mobile-Security- und -Management- Kaiser. Die sich daraus ergebende © DATAKONTEXT GmbH · 50226 Frechen · Special Mobile Security, April 2021 11
Management und Wissen Spielregeln für COPE-Modelle Damit das Diensthandy nicht zum Datenleck wird Wer vom Arbeitgeber ein Smartphone erhält, freut sich zunächst einmal darüber – vor allem, wenn er es auch privat nutzen darf. Dieses sogenannte COPE-Modell (Corporate Owned, Personally Enabled) wird jedoch zum Problem, wenn sensible Daten von Behörden und Un- ternehmen in die falschen Hände gelangen oder gesetzliche Regelungen nicht beachtet wer- den. Mit einer modernen Kommunikationslösung steht dem mobilen Arbeiten nichts im Weg – selbst die Einhaltung von VS-NfD und DSGVO-Anforderungen sind kein Hindernis. Von Sascha Wellershoff, Virtual Solution AG Das Diensthandy ist heute weit mehr als ein Statussymbol oder ein nettes Mitarbeiter-Incentive. Es ist unverzichtbar für Mitarbeiter, die viel unterwegs sind oder aufgrund ihrer Verantwortlichkeiten schnell erreichbar sein müssen: Termine können organisiert, Dokumente geteilt und E-Mails beantwortet werden. Mobile Geräte beschleu- nigen die Kommunikation in allen Bereichen und ermöglichen eine effektive Zusammenarbeit. Für die meisten Mitarbeiter sind allerdings zwei Smartphones – ein dienstliches und ein privates – sehr umständlich. Ein Diensthandy ist ein effizientes Arbeitswerkzeug. Datensicherheit und Datenschutz müssen aber jederzeit gewährleistet werden. Immer mehr Behörden, aber auch Betreiber kritischer Infrastrukturen haben. Gelangt das mobile Gerät verursachen, da sie persönliche In- (KRITIS) bieten deshalb ein COPE- beispielsweise in die falschen Hände, formationen und Kontaktnummern Modell an: Das Mobilgerät wird vom haben die Täter Zugriff auf vertrau- auslesen oder Chatverläufe nicht Arbeitgeber gestellt und darf vom liche Daten und schlimmstenfalls hundertprozentig abhörsicher ver- Arbeitnehmer offiziell auch privat auf das interne Netzwerk. Durch schlüsseln. genutzt werden. privat heruntergeladene Apps kön- nen auch Schadprogramme, wie Der Gesetzgeber schaut Unachtsamkeit hat Viren oder Spionage-Software, unge- genau hin weitreichende Folgen wollt auf dem Smartphone landen. Gleichzeitig können sich dienstliche Viele Behörden haben für So praktisch ein einziges oder geschäftliche Daten mit den private Messenger und Apps keine Smartphone für Beruf und Privatle- privaten vermischen, wenn es kei- Nutzungsregelungen aufgestellt oder ben ist, die Gefahr von Datenschutz- nen gesicherten Arbeitsbereich auf dulden sie stillschweigend. Dabei verstößen, Sicherheitsverletzungen dem Handy gibt, was einen Verstoß hat der Bundesbeauftragte für den und Hackerangriffen wächst rasant. gegen die DSGVO und andere recht- Datenschutz und die Informations- Der Verlust eines Diensthandys liche Vorschriften darstellt. Beliebte freiheit (BfDI) WhatsApp wiederholt kann fatale Auswirkungen für eine Messenger-Dienste, wie WhatsApp, systematische Verstöße gegen die Behörde oder ein Unternehmen können unbeabsichtigte Datenlecks Datenschutz-Grundverordnung vor- 12 © DATAKONTEXT GmbH · 50226 Frechen · Special Mobile Security, April 2021
geworfen und die Bundesbehörden lichen Inhalte zugreifen. Umge- der Benutzerfreundlichkeit einge- daran erinnert, „dass der Einsatz kehrt können Mitarbeiter aus der hen. Mit einer intuitiven Oberfläche, von WhatsApp für Bundesbehörden abgesicherten App nicht auf private die sich an nativen Apps orientiert, ausgeschlossen ist“ (BfDI, „Nutzung Anwendungen zugreifen. Jeglicher können die Mitarbeiter sofort pro- des Messengers ‚WhatsApp‘ während Datentransport ist dabei Ende-zu- duktiv arbeiten. der Corona-Krise“, 14.02.2020). Bei Ende verschlüsselt. Gelangt das Gerät Verletzungen der Datenschutzbe- in falsche Hände, haben Unbefugte Zweitens bedeutet auch für stimmungen drohen grundsätzlich keinen Zugriff auf die Container-Lö- die IT-Abteilung eine Lösung wie allen Verantwortlichen in der öffent- sung, da diese standardmäßig durch SecurePIM eine Entlastung: Sie hat lichen Verwaltung nicht nur diszi- eine eigene Authentifizierung per volle Kontrolle über die internen plinarische Maßnahmen, sondern PIN, Touch- oder Face-ID gesichert Daten, ohne dabei die Privatsphäre aufgrund der Vorbildfunktion der ist. Zusätzlich kann eine Zwei-Faktor- der Mitarbeiter zu verletzen. Eine Behörden auch ein Vertrauensverlust Authentifizierung über ein Sicher- zügige Implementierung, einfache seitens der Bürger. heitselement, wie beispielsweise eine Konfiguration und ein schneller Roll- Smartcard, eingerichtet werden. out an die Mitarbeiter sind garantiert. Eine schlecht gesicherte Die App ist geräteunabhängig, für Kommunikation hat auch für KRITIS- Eine moderne Lösung muss iOS und Android verfügbar und kann Unternehmen weitreichende Folgen. den Mitarbeitern ein komplettes so Betriebs- und Hardware-Kosten Bei kritischen Infrastrukturen zur „Büro im Miniformat“ an die Hand ge- senken. Das SecurePIM Management Versorgung der Grundbedürfnisse, ben, um flexibles Arbeiten standort– Portal ist als Cloud- oder On-Premi- wie Strom, Wasser oder Gesundheits- unabhängig zu ermöglichen. Damit ses-Version erhältlich. leistungen, können Ausfälle oder stehen alle üblichen Funktionen, Beeinträchtigungen zu nachhaltig wie E-Mails, Kalender, Kontakte, SecurePIM schützt zuverläs- wirkenden Versorgungsengpässen Aufgaben und Notizen, unmittelbar sig Behörden- und Unternehmens- und erheblichen Störungen der zur Verfügung. Auch ein gehärteter daten, auch ohne MDM (Mobile öffentlichen Ordnung führen. Die Browser für webbasierte Fachanwen- Device Management). Ist ein MDM Betreiber kritischer Infrastrukturen dungen und sicheres File-Sharing bereits vorhanden, erhöht eine unterliegen größtenteils dem IT-Si- sind ein Muss. So können Mitarbeiter Container-Lösung die IT-Sicherheit, cherheitsgesetz. In der neuen Version Dokumente sicher abrufen, bearbei- COPE- und auch BYOD (Bring-Your- 2.0 sind eine Erweiterung der Befug- ten und wieder auf den internen Own-Device)-Lösungen können nisse des Bundesamtes für Sicherheit Servern ablegen. SecurePIM bietet leichter umgesetzt werden. in der Informationstechnik (BSI) so- zusätzlich einen Messenger, der ne- wie neue Pflichten für Unternehmen ben Einzel- und Gruppenchats auch Und drittens sind auch die und hohe Strafen vorgesehen. So verschlüsselte Sprachanrufe, Video- Datenschutz- und Compliance- drohen künftig bei Verstößen – ana- Telefonie und Dokumentenversand Verantwortlichen beruhigt: Dank log zum Bußgeldkatalog der DSGVO – ermöglicht. umfangreicher Sicherheitsmecha- Geldstrafen von bis zu 20 Millionen nismen ist mobiles Arbeiten unter Euro oder bis zu vier Prozent des ge- Für Behörden und sicher- Einhaltung sämtlicher Vorgaben der samten weltweit erzielten jährlichen heitsbetreute Industrien, die mit DSGVO beziehungsweise von Zertifi- Unternehmensumsatzes. Geheimhaltungsstufe VS-NfD ar- zierungen, wie TISAX, und anderen beiten müssen, gibt es die vom BSI Vorschriften möglich. Eine Lösung für für iOS zugelassene und für Android alle Aufgaben freigegebene Systemlösung Secure- Eine Container-Lösung wie PIM Government SDS. Bundes- und SecurePIM gibt Behörden und Behörden, Kommunen und Landesbehörden können SecurePIM KRITIS-Unternehmen die volle KRITIS-Unternehmen brauchen des- dank einer umfangreichen Rahmen- Kontrolle über die eigenen Daten halb eine Kommunikationslösung, vereinbarung mit dem Beschaffungs- zurück. Durch die strikte Trennung die den dienstlich-geschäftlichen amt des Bundesinnenministeriums von dienstlich und privat wird und den privaten Bereich strikt von- (BeschA) ausschreibungsfrei über zudem eine hundertprozentige einander trennt. Die sichere mobile das Kaufhaus des Bundes (KdB) be- DSGVO-Konformität sichergestellt. Kommunikationslösung SecurePIM ziehen. Gleichzeitig wird im Fall eines basiert auf Container-Technologie COPE-Modells auch die Privatsphäre und speichert dienstlich-geschäftli- Drei auf einen Streich der Mitarbeiter geschützt, da die IT- che Daten in einem verschlüsselten Administratoren nur die Container- Bereich. Private Anwendungen Erstens darf eine gute An- Lösung verwalten können. n können dabei nicht auf die geschäft- wendung keine Kompromisse bei © DATAKONTEXT GmbH · 50226 Frechen · Special Mobile Security, April 2021 13
Management und Wissen So gelingt die Richtlinien- verwaltung über hybride Cloud- Umgebungen hinweg Wenn sich der starke Wachstumskurs beim Cloud-Computing in den nächsten Jahren wie er- wartet fortsetzt, werden Strategien für ein zentralisiertes Richtlinienmanagement langfristig an Bedeutung gewinnen. Das ist umso wichtiger, da umfassende Transparenz und die Fähig- keit, Richtlinien schnell auf granulare Ebenen anzuwenden, der Schlüssel zu mehr Sicherheit und Agilität sind. Wer auf Herstellerunabhängigkeit setzt, kann dabei die Agilität erhöhen und die Kosten gleichzeitig niedrig halten. Von Pierre Visel, Tufin Technologies Wenn es um Zugriffssi- kommt, dass Cloud-Implementie- Komplexitäten zu bewältigen. Viele cherheit geht, konzentriert sich der rungen von kleinen, projektbasier- versuchen dabei zunächst, dem Pro- Großteil der Unternehmen nach wie ten virtuellen Implementierungen blem mit einem klassischen Firewall- vor fast ausschließlich auf Durch- über cloudnative Lösungen bis hin Ansatz entgegenzutreten, bevor sie setzungspunkte wie Firewalls oder zu vollständigen „Lift-and-Shift“- dessen Unzulänglichkeit erkennen Access Broker. Das hinterlässt jedoch Umgebungen reichen können, was und einen herstellerunabhängigen eine nicht unerhebliche Sicherheits- die Komplexität beim Management Kurs einschlagen. lücke, die die Angriffsfläche der deutlich erhöht. Unternehmen deutlich erhöht. Das Der mangelhafte Problem: Hybride Umgebungen, Dass Sicherheitsrichtlinien Ansatz die kein zentrales Management für über Cloud- und Hybrid-Umgebun- ihre Sicherheitsrichtlinien umfas- gen hinweg umfassend verwaltet Der Großteil der gängigen sen, bleiben bei diesem Vorgehen werden müssen, steht außer Frage, Firewall-Lösungen ermöglicht Un- außen vor. Eine Weiterentwicklung geht für die betroffenen Unterneh- ternehmen heutzutage eine zentra- des Zugriffsmanagements ist damit men jedoch mit den folgenden He- lisierte Richtlinienverwaltung. Das unerlässlich. rausforderungen einher. So müssen Problem ist dabei, dass fast alle dieser sie sicherstellen, dass Tools ausschließlich auf einen Anbie- Mit zunehmender Cloud- ter ausgerichtet sind. Sobald weitere Nutzung müssen Sicherheitsver- –—— Agilität und Geschwin- Workloads – egal ob On-Premises antwortliche feststellen, dass der digkeit der Cloud-Bereitstellung oder in der Cloud – hinzugefügt De-facto-Ansatz für die Verwaltung bewahrt werden, werden, müssen demnach weitere von Sicherheitsrichtlinien in On-Pre- –—— die Kosten nicht außer Kon- Firewalls der entsprechenden An- mises-Umgebungen nicht so ohne trolle geraten und bieter angeschafft werden. Das mag Weiteres auch auf die neue Cloud- –—— die Risiken durch Fehlkon- auf den ersten Blick nicht besonders Umgebung übertragen werden kann. figurationen reduziert werden. problematisch erscheinen, doch Vor allem die Geschwindigkeit, die letztlich ist diese Vorgehensweise viele Unternehmen bei der Migrati- Wie bei anderen technologi- genau das Gegenteil eines echten on in die Cloud an den Tag legen, schen Herausforderungen verfolgen cloudnativen Ansatzes. Dieser hat eröffnet viele Schwachstellen, die Unternehmen auch beim Policy- vornehmlich die drei Ideale Ge- immer mehr manuelle Eingriffe und Management in der Cloud verschie- schwindigkeit, Effizienz und Skalie- Konfigurationen erfordern. Hinzu dene Wege, um die auftretenden rung im Blick, welche durch die oben 14 © DATAKONTEXT GmbH · 50226 Frechen · Special Mobile Security, April 2021
beschriebene Herstellerbindung rere Ziele. Sie hat für Unternehmen früher im Zyklus einführt und so Ver- (Vendor-Lock-in) und eingeschränk- folgende Vorteile: zögerungen aufgrund der Nichtein- te Sichtbarkeit letztlich nicht erreicht haltung von Richtlinien vermeidet. werden können. Mehr Sichtbarkeit Fazit Vor allem aus Sicherheits- Herstellerunabhängige Tools sicht ist dieser klassische Firewall-An- gewähren den Verantwortlichen Beim Ausarbeiten einer Stra- satz problematisch: Denn zusätzliche End-to-End-Sichtbarkeit des ge- tegie für die zentralisierte Verwaltung Steuerungsebenen und verschiedene samten Netzwerks. Das ermöglicht von Sicherheitsrichtlinien sollten Firewalls, die hybride Umgebungen es ihnen, zu verstehen, „wer mit Unternehmen stets darauf achten, definieren, maximieren das Risiko wem spricht“ und „blinde Flecken“ dass die gewünschte Agilität nicht für Fehlkonfiguration und menschli- nachhaltig zu beseitigen. Dabei be- behindert wird, die Wirtschaftlich- che Fehler. Das gilt besonders dann, schränkt sich die Sichtbarkeit nicht keit erhalten bleibt und die Komple- wenn Unternehmen zusätzliche nur auf die Aspekte des Netzwerks, xität aufgrund von Fehlkonfiguratio- Anbieter für verschiedene Bereiche die einer bestimmten Kontrollebene nen beseitigt wird. n des Netzwerks einführen, die jeweils unterliegen, sondern bietet einen Richtlinien auf der Grundlage ihrer klaren Überblick über On-Prem-, Pu- eigenen zugrunde liegenden Infra- blic- und Private-Cloud-Umgebun- struktur verwalten. gen von verschiedenen Anbietern. Ein weiterer Nachteil sind Verbesserte Sicherheit die unerwarteten Overhead-Kosten, denn Unternehmen fällt es immer Die einzigartige Transparenz noch schwer, ihr Cloud-Wachstum stellt gleichzeitig sicher, dass neu er- genau zu prognostizieren und die stellte Richtlinien Sicherheitslücken Kosten zu beziffern. Viele Unter- umfassend schließen und damit die nehmen haben die Geschwindigkeit Angriffsfläche reduzieren, während und das Ausmaß, mit der ihr Cloud- gleichzeitig eine granulare Kontrolle „Fußabdruck“ in den letzten Jahren gewährt wird. und Monaten gewachsen ist, ganz einfach unterschätzt. Und als die Optimierte Compliance Gemeinkosten mit jedem zusätzli- chen Agenten und jeder zusätzlichen Eine zentrale Richtlinien- Kontrollebene, die von Firewall- verwaltung löst darüber hinaus die Anbietern eingeführt wurden, expo- durch Silos verursachten Probleme. nentiell gestiegen sind, haben auch Diese betreffen mikrosegmentierte viele IT-Budgetverantwortliche nicht Umgebungen, wie die Cloud, in schlecht gestaunt. besonderem Maße. Compliance- Anforderungen können über alle Der smarte Ansatz Umgebungen im Unternehmens- netzwerk hinweg erfüllt werden, Die Lösung dieses Kosten- was das Risiko von Verstößen und und Komplexitätsproblems liegt in Bußgeldern mindert und die Sicher- der herstellerunabhängigen Verwal- heitsteams entlastet. tung von Sicherheitsrichtlinien über sämtliche hybride Cloud-Umgebun- Automatisierung gen hinweg. Cloud-erfahrene Unter- nehmen geben oft an, dass ihr Weg Ein wichtiger Weg hin zur in die Cloud zunächst mit der Absicht Agilität in der Cloud führt über begann, Kosten zu sparen. Die mit der die „Continuous Integration- und Cloud einhergehende Agilität hatte Continuous Delivery (CI/CD)“- diese rein wirtschaftlichen Gründe Pipeline. Da die Automatisierung das jedoch schon bald übertroffen. Eine Herzstück der Cloud-Bereitstellung anbieterunabhängige Lösung, die die ist, unterstützt ein zentralisiertes Verwaltung von Sicherheitsrichtlini- Security-Policy-Management die CI/ en zentralisiert, fördert letztlich meh- CD-Pipeline, indem es die Sicherheit © DATAKONTEXT GmbH · 50226 Frechen · Special Mobile Security, April 2021 15
News und Produkte News und Produkte SECURE BOOT STICK [HE]“ weitere Sicherheitsfunktionen integriert. So seien beispielsweise Bootloader, Firmware und Applikationen digital signiert und werden per „Chain- of-Trust“-Verfahren verifiziert. Eine BSI veröffentlicht Community Draft zur Kommentie- integrierte Firewall blockiere Angriffe Mindeststandard für rung zur Verfügung: https://www. im gleichen Netz und Ping-Anfragen. Videokonferenzdienste bsi.bund.de/DE/Themen/Oeffentli- Ebenso werde eine Nutzung in einer che-Verwaltung/Mindeststandards/ virtuellen Umgebung verhindert. Das Bundesamt für Sicher- Videokonferenzdienste/Videokonfe- Beim Abziehen des Sticks erfolgt heit in der Informationstechnik renzdienste_node.html. automatisch ein sofortiger Logout. (BSI) hat einen neuen Standard zur (www.bsi.bund.de) Speziell abgesichert ist laut ECOS Absicherung von Videokonferenz- auch der Prozess zur Aktualisierung diensten veröffentlicht. Durch die Fernzugriff mit Hard- von Firmware und Applikationen. Corona-Pandemie habe die Nutzung ware-Verschlüsselung (https://www.ecos.de) von Videokonferenzlösungen in Ver- waltung und Wirtschaft erheblich Das Unternehmen ECOS Wie berücksichtigen zugenommen. Die Systeme dienen Technology baut die „SECURE BOOT Softwareteams das dabei nicht nur der Kommunikation, STICK“-Produktfamilie weiter aus: Thema sichere Software- sondern auch dem gemeinsamen Mit dem neuen „ECOS SECURE entwicklung? Erstellen und Bearbeiten von Do- BOOT STICK [HE]“ ist nun eine Vari- kumenten. Bei der Nutzung solcher ante mit Hardware-Verschlüsselung Wie ist es in deutschen Dienste entstehen laut BSI Risiken verfügbar. Die Verschlüsselung aller Unternehmen um die Themen An- für die Vertraulichkeit, Verfügbar- sicherheitsrelevanten Partitionen griffssicherheit, Security-Kompetenz keit und Integrität der übertragenen sorge trotz kleinem Formfaktor und Methoden und Werkzeugen zur Daten. Der neue Mindeststandard des Sticks für ein hohes Schutzni- sicheren Softwareentwicklung be- richte sich besonders an Stellen des veau. Das ermögliche einen Einsatz stellt? Das Forschungsprojekt AppSe- Bundes und beschreibe die Aspekte, der Remote-Access-Lösung auch cure.nrw hat dazu eine Security-Stu- die beachtet werden müssen, um in Bereichen mit strikten Sicher- die veröffentlicht. Um ein ganzheitli- beim Einsatz von Videokonferenz- heitsanforderungen. Durch einen ches Bild zu bekommen, befragte das diensten ein definiertes Mindestsi- in die Hardware eingebundenen Fraunhofer IEM deutschlandweit an- cherheitsniveau zu erreichen. kryptografischen Schlüssel werde onym 350 Softwareentwickler:innen gleichzeitig eine starke Zwei-Faktor- mittels eines Fragebogens, sowie Der Mindeststandard basiert Authentisierung realisiert. Führungskräfte und „Product Ow- auf dem „Kompendium Videokon- ner“ in Einzelinterviews. ferenzsysteme“, das das BSI im April Der Boot-Stick kann laut 2020 veröffentlicht hat. Das Kom- Hersteller an beliebigen PCs genutzt Nach Evaluation aller Fra- pendium beschreibt unterschiedli- werden. Mit angestecktem Stick wird gebögen und Interviews zeigte sich, che Arten von Videokonferenzsyste- das speziell gehärtete ECOS-Betriebs- dass für Unternehmen die IT-Sicher- men und stellt die Gefährdungslage system auf gehärteter Linux-Basis heit in Produkten eine vielschichtige dar. Zudem beinhaltet es umfassende gestartet. Darüber wird ein hochsi- Herausforderung darstellt und Hand- Sicherheitsanforderungen, die einen cherer Fernzugang zur gewünschten lungsbedarf besteht. Primär fehlen sicheren Betrieb von Videokonfe- Terminalserver- oder Virtual-Desk- die Sensibilisierung und Kompetenz renzdiensten ermöglichen. Es soll top-Infrastruktur beziehungsweise für das Thema Angriffssicherheit, Anwendern und Betreibern dabei Webanwendungen aufgebaut. sowie Methoden zur sicheren Soft- helfen, den gesamten Lebenszyklus wareentwicklung und den hierfür organisationsinterner Videokonfe- Da auf dem genutzten PC erforderlichen Entwicklungstools. renzsysteme sicher zu gestalten: von oder Notebook weder Daten gespei- Darüber hinaus wurde deutlich, dass der Planung über Beschaffung und chert werden noch ein Zugriff auf „Product Owner“ nur geringe bis Betrieb bis hin zur Notfallvorsorge installierte Betriebssysteme oder keine Security-Anforderungen an das und Aussonderung. sonstige Software erfolge, sei eine zu entwickelnde Produkt stellen und vollständige Trennung zwischen Führungskräfte selten Maßnahmen Der „Mindeststandard des der geschäftlichen und der privaten zum Ausbau der Security-Kompe- BSI für Videokonferenzdienste“ Nutzung des jeweiligen Rechners tenzen forcieren. Somit bestehe für steht auf der Webseite des BSI als gewährleistet. Auch sind beim „ECOS viele Unternehmen die Gefahr, dass 16 © DATAKONTEXT GmbH · 50226 Frechen · Special Mobile Security, April 2021
News und Produkte ihre Produkte nicht ausreichend sachen für das IT-Team unnötigen –—— Private Geräte nutzen vor böswilligen Angriffen geschützt Mehraufwand. Benutzerfreundlich- (BYOD): Nur wenige Arbeitneh- sind, so das Fraunhofer IEM. Laut keit ist deshalb das A und O, bleibt mer verfügen über firmeneigene Studiendaten seien sich die meisten jedoch nicht selten bei Sicherheitslö- Notebooks, die in die gängigen Entwickler:innen, Führungskräfte sungen auf der Strecke. Eine Benut- Sicherheitsvorkehrungen des Un- und „Product Owner“ ihrer aktuellen zeroberfläche sollte sich möglichst ternehmens eingebunden sind. Herausforderungen jedoch bewusst. eng an Apps anlehnen, die die Mitar- Oftmals fehlt es auch an genügend Ein Großteil der Befragten sei bereit, beiter aus dem Privatleben gewöhnt lizenzierten VPN-Zugängen und die heutige Situation zu verbessern. sind. Bei der Auswahl einer Lösung ist Bandbreite für alle Mitarbeiter. Eine die schnelle Implementierung in die gute Alternative sind deshalb private Die komplette Studie kann eigene Infrastruktur genauso wichtig Smartphones und Tablets, die auch unter www.appsecure.nrw herunter- wie die einfache Verwaltung der App. beruflich genutzt werden. Eine mo- geladen werden. derne Kommunikationslösung stellt (www.iem.fraunhofer.de) –—— „Secure by Design“: Die si- dabei sicher, dass Unternehmen und chersten mobilen Apps sind diejeni- Behörden die Kontrolle über ihre Fünf Kriterien für gen, die Sicherheit bereits als Design- Daten behalten. mobiles Arbeiten Prinzip verankert haben. Berufliches oder Vertrauliches muss von Priva- –—— Geringer Aufwand für IT Arbeitgeber müssen laut tem streng abgeschottet sein. Daten und Compliance: Oft bedeutet ein Corona-Arbeitsschutzverordnung auf dem Gerät müssen verschlüsselt neues System für Administratoren seit dem 27. Januar überall dort abgelegt und die Verbindungen mehr Arbeit. Verfügt die Kommuni- Homeoffice anbieten, wo es möglich Ende-zu-Ende verschlüsselt werden. kationslösung über ein umfangrei- ist. Grundlegende Voraussetzung Nur dann erfüllt die Lösung die ches Management-Portal, können sei allerdings das entsprechende höchsten Sicherheitsstandards und IT-Administratoren das System technische Equipment, damit das ist DSGVO-konform. einfach und bequem ausrollen, Si- mobile Arbeiten ein Segen und kein cherheitsregeln festlegen sowie bei Fluch ist, so das Unternehmen Vir- –—— Zuverlässige Synchroni- Verlust eines Gerätes alle Daten im tual Solution. Um eine reibungslose, sierung: Beim Thema Homeoffice geschäftlichen Bereich mit einem sichere und datenschutzkonforme kommt sofort die Frage auf, wie Maus-Klick aus der Ferne löschen. Kommunikation sicherzustellen, sensible Arbeitsdaten zwischen Büro Damit erfüllen die Sicherheits- und sollen Unternehmen und Behörden und zu Hause nicht nur sicher trans- Compliance-Verantwortlichen ohne demnach folgende Punkte im Blick portiert, sondern auch automatisch großen Aufwand rechtliche Vorga- haben: überall synchronisiert werden. Es ben sowie unternehmensinterne muss sichergestellt sein, dass Dateien Richtlinien und überwachen deren –—— Einfache Nutzung: Zu kom- unabhängig von Gerät und Plattform Einhaltung. plizierte Anwendungen werden von jederzeit einheitlich vorhanden und (www.virtual-solution.com) Mitarbeitern boykottiert und verur- aktuell sind. Impressum Bankverbindung: UniCredit Bank AG, München, Media-Daten: Unsere Media-Daten finden GmbH IBAN: DE34 7002 0270 0015 7644 54 Sie online auf www.kes.info/media/. Alle Rechte vorbehalten, auch die des aus- Herstellungsleitung und Vertrieb: Augustinusstraße 9d, 50226 Frechen (DE) zugsweisen Nachdrucks, der Reproduktion Dieter Schulz, dieter.schulz@datakontext.com, Tel.: +49 2234 98949-30, durch Fotokopie, Mikrofilm und andere Ver- Tel.: +49 2334 98949-99 Fax: +49 2234 98949-32 fahren, der Speicherung und Auswertung Satz: BLACK ART Werbestudio redaktion@datakontext.com, für Datenbanken und ähnliche Einrichtungen. Stromberger Straße 43a, 55413 Weiler www.datakontext.com Zurzeit gültige Anzeigenpreisliste: Druck: QUBUS media GmbH, Geschäftsführer: Hans-Günter Böse, Nr. 39 vom 01. Januar 2021 Beckstraße 10, 30457 Hannover Dr. Karl Ulrich Anzeigenleitung: Birgit Eckert Titelbild: Andreas Heller, www.hellergrafik.de Handelsregister: (verantwortlich für den Anzeigenteil) Amtsgericht Köln, HRB 82299 Tel.: +49 6728 289003, anzeigen@kes.de 18 © DATAKONTEXT GmbH · 50226 Frechen · Special Mobile Security, April 2021
+ SPECIAL Die perfekte Kombination für CISO & Co ✓ Verlagsbeilage mit wechselnden Mitherausgebern ✓ auf ein Thema fokussierte Beiträge der Mitherausgeber ✓ Printausgabe liegt bei ✓ digitales eMagazine kostenfrei verfügbar weitere Specials hier kostenfrei downloaden: kes.info/archiv/specials/ ✓ führende Fachzeitschrift in der IT-Sicherheit ✓ hohes technisches Niveau und redaktionell unabhängig ✓ offizielles Organ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ✓ nur im Abonnement erhältlich unter: datakontext.com/kes genauer kennenlernen? Einfach kostenfreies Probeheft anfordern unter: kes.info/service/probeheft/ Leseproben unter: kes.info/archiv/leseproben/
Sie können auch lesen