Mobile Security - Special Sichere Laptops: KES

Die Seite wird erstellt Vanessa-Hortensia Wulf
 
WEITER LESEN
Mobile Security - Special Sichere Laptops: KES
Verlagsbeilage, April 2021

                         Die Zeitschrift für Informations-Sicherheit

Special
Sichere
Laptops:
Security-Features
im Überblick
                  S. 7

Device-
Management:
Schutz aus der
Cloud
                 S. 10

Mobile
Security
Mobile Security - Special Sichere Laptops: KES
Alles sicher
                                                               in einer App.
                                                               Kommunikation.
                                                               Kollaboration.
                                                               Daten.
                                                               Trust SecurePIM.

Über 450 Unternehmen und Behörden vertrauen auf SecurePIM:
Sicher und bequem kommunizieren auf Smartphones und Tablets.
Schnelle und einfache Implementierung mit wenig Betriebsaufwand.

+ Alles verschlüsselt: E-Mail, Telefonie,
  Messenger, Dokumente bearbeiten
  und vieles mehr
+ Ideal für BYOD & COPE – 100% DSGVO-
  konform: Strikte Trennung dienstlicher
  und privater Daten
+ Für jede Anforderung: Plattform-
  übergreifend für iOS & Android                               DIENSTLICH

          VS-NfD                                                   PRIVAT
          ZULASSUNG FÜR IOS
          FREIGABE FÜR ANDROID
          BUNDESAMT FÜR SICHERHEIT
          IN DER INFORMATIONSTECHNIK

Virtual Solution AG Blutenburgstraße 18 · 80636 München
089 3090 570 · mail@virtual-solution.com · www.securepim.com
Mobile Security - Special Sichere Laptops: KES
Inhalt

Management und Wissen                                                nutzen darf. Das wird jedoch zum Problem, wenn sensible
                                                                     Daten von Behörden und Unternehmen in die falschen
Keine Chance für Cyber-Kriminelle                                    Hände gelangen oder gesetzliche Regelungen nicht beach-
Expertentipps der genua GmbH: So schützen IT-                        tet werden. Mit einer modernen Kommunikationslösung
Security-Entscheider den Datenaustausch im                           steht dem mobilen Arbeiten nichts im Weg – selbst die Ein-
Remote-Betrieb.                                         Seite 4      haltung von VS-NfD und DSGVO-Anforderungen sind kein
                                                                     Hindernis.                                        Seite 12
Sicherheit fängt bei der (mobilen)
Hardware an                                                          So gelingt die Richtlinien-
PC-Hersteller haben das Thema Sicherheit für sich ent-               verwaltung über hybride Cloud-
deckt. Doch welche neuen Hardware-Features schützen                  Umgebungen hinweg
Bereiche, die Sicherheitssoftware nicht absichern kann,              Wenn sich der starke Wachstumskurs beim Cloud-Compu-
und sorgen im Fall der Fälle für eine schnelle Wieder-               ting in den nächsten Jahren wie erwartet fortsetzt, werden
herstellung?                                          Seite 7        Strategien für ein zentralisiertes Richtlinienmanagement
                                                                     langfristig an Bedeutung gewinnen. Das ist umso wichtiger,
Mobile Geräte benötigen                                              da umfassende Transparenz und die Fähigkeit, Richtlinien
Management und Sicherheit                                            schnell auf granulare Ebenen anzuwenden, der Schlüssel zu
Aus dem heutigen Arbeitsleben sind mobile Geräte                     mehr Sicherheit und Agilität sind. Wer auf Herstellerunab-
längst nicht mehr wegzudenken. Mit Blick auf die IT-                 hängigkeit setzt, kann dabei die Agilität erhöhen und die
Sicherheit und den Datenschutz sind damit besondere                  Kosten gleichzeitig niedrig halten.                  Seite 14
Anforderungen verbunden, die Unternehmen sowie
Behörden zum eigenen Schutz und aus Compliance-                      News und Produkte                                   Seite 16
Gründen einhalten müssen.                          Seite 10
                                                                     Impressum                                           Seite 18
Damit das Diensthandy nicht zum
Datenleck wird
Wer vom Arbeitgeber ein Smartphone erhält, freut sich zu-
nächst einmal darüber – vor allem, wenn er es auch privat

Mitherausgeber

© DATAKONTEXT GmbH · 50226 Frechen ·  Special Mobile Security, April 2021                                                  3
Mobile Security - Special Sichere Laptops: KES
Management und Wissen

Keine Chance für Cyber-Kriminelle
Expertentipps der genua GmbH: So schützen IT-Security-Entscheider
den Datenaustausch im Remote-Betrieb.

       Bei Remote Working                ausschließlich über Virtual Private          Schritt. Darüber hinaus sollten
und Homeoffice ist nicht nur             Networks (VPN) erfolgen, um das              Schutzzonen für besonders sensible
eine schnelle, sondern auch              Ausspähen von Daten zu verhindern.           Systeme innerhalb großer Netze
eine sichere Anbindung der               Der sicherste Weg besteht darin,             eingerichtet werden. Hier sind Si-
Mitarbeiter an Unternehmens-             den kompletten Datenverkehr der              cherheitslösungen, wie die Firewall-
netze wichtig. In den vergan-            Remote-Mitarbeiter über das VPN des          und VPN-Appliance genuscreen von
genen Monaten mussten diese              Arbeitgebers zu leiten.                      genua, empfehlenswert, die stark
Aufgaben unter hohem Zeit-                                                            verschlüsselte VPN für die Daten-
druck gelöst werden. Welche                       Und schließlich die Infra-          kommunikation über öffentliche
Erfahrungswerte aus dieser               struktur: Da die Kommunikation der           Netze erzeugen können.
Zeit sind für die IT-Sicherheit          Teams im Remote-Working-Modus
besonders relevant?                      in erster Linie via E-Mail, Telefonat,             Inwiefern kann eine
                                         Chat und Videokonferenz stattfin-            zentrale Administration von
         Die vielleicht wichtigste He-   det, sollten Videokonferenzen unbe-          Security-Lösungen diese Lö-
rausforderung besteht nach wie vor       dingt gegen unberechtigten Zugriff           sungsansätze unterstützen?
darin, mehrere Risikozonen jederzeit     abgeschirmt werden. Sowohl die
im Blick zu behalten. Während im         Übertragung selbst als auch die ab-                   Grundsätzlich muss die
Büro umfassende Schutzmaßnah-            gespeicherte Version ist zu schützen,        Endpunktschutz- und Sicherheits-
men der IT-Sicherheit die digitale       das gilt auch für die Chat-Funktion          software (EPS) auf allen Endge-
Kommunikation der Mitarbeiter            der Videokonferenz.                          räten jederzeit auf dem neuesten
bestmöglich vor externen Angriffen                                                    Stand gehalten werden. Hierbei
abschirmen, entstehen außerhalb                 Passende Hardware                     ist eine zentrale Administration
dieser Netzwerkinfrastruktur zu-         Tools sind für die Cyber-Sicher-             hilfreich, denn sie verringert den
sätzliche Angriffsflächen für Cyber-     heit von Remote-Mitarbeitern                 Administrationsaufwand bei gleich-
Kriminelle. Um diese Gefahren            entscheidend. Doch was müs-                  zeitiger Gewährleistung höchster
auszuschalten, sollten IT-Security-      sen Unternehmen und Organi-                  Sicherheitsstandards. Der Status
Verantwortliche drei Kategorien hin-     sationen darüber hinaus noch                 der IT-Sicherheit bleibt jederzeit im
sichtlich der IT-Sicherheit bewerten:    beachten?                                    Blick, eigene Policies lassen sich im
Endgeräte, Konnektivität sowie die                                                    gesamten Netzwerk konsequent
Unternehmensinfrastruktur.                        Eine passende IT Security           durchsetzen. Dieser Überblick ist
                                         Hardware allein stellt noch nicht            wesentlich, schließlich kann die
         Bei Endgeräten sollte man       sicher, dass die IT-Sicherheitssysteme       Kompromittierung eines einzigen
generell darauf achten, auch außer-      eines Unternehmens reibungslos               Endpunkts die Infrastrukturen des
halb der Firmen- beziehungsweise         funktionieren. Deshalb sollten bei           gesamten Unternehmens bedrohen.
Behördennetzwerke streng abge-           der Integration der für Remote-              Deshalb müssen Reaktionsprozesse
schirmte IT-Infrastrukturen aufzu-       Arbeiten benötigten Technologie in           auf Cyber-Vorfälle robust sein. Si-
bauen und permanent zu schützen.         die unternehmensweite Infrastruk-            cherheits- und IT-Teams sollten alle
Das setzt zwingend voraus, dass nur      tur weitere Maßnahmen ergriffen              Prozesse und Verfahren aktualisieren
solche Devices verwendet werden,         werden, um die Cyber-Sicherheit zu           und testen, um sicherzustellen, dass
die von der IT Security des Arbeit-      gewährleisten.                               die Reaktions- und Eskalationsket-
gebers administriert werden. Jeder                                                    ten bei Cyber-Vorfällen nahtlos mit
private Rechner ist ein Sicherheitsri-           Auf allen Remote-Geräten             den Remote-Mitarbeitern und dem
siko. Hinsichtlich der Konnektivität     Firewalls zu installieren, um das            Backup-Personal funktionieren.
ist sicherzustellen, dass Verbindun-     Netzwerk gegen Gefahren aus dem
gen zu Unternehmensnetzwerken            Internet abzusichern, ist der erste

4                                                © DATAKONTEXT GmbH · 50226 Frechen ·  Special Mobile Security, April 2021
Mobile Security - Special Sichere Laptops: KES
Sichere Lösungen für den
                                        Remote-Working-Einsatz
                                                                     Dienstgebrauch) zugelassen. Behörden, die Bundes-
                                                                     wehr und Firmen im Geheimschutzbereich ermögli-
                                                                     chen ihren Mitarbeitern somit an Außenstandorten
                                                                     oder auf Reisen einen komfortablen Zugriff auf
                                                                     VS-NfD-Daten.

                                                                              Das Security Laptop cyber-top erzeugt zu-
             Die Corona-Pandemie hat dafür gesorgt,                  verlässig verschlüsselte VPN-Verbindungen zur Ge-
     dass sich Unternehmen und Behörden intensiv mit                 genstelle im Netz. So können Mitarbeiter per Laptop
     der Leistungsfähigkeit ihrer IT-Infrastrukturen im              von unterwegs oder im Homeoffice sensible Daten
     Remote-Modus auseinandersetzen müssen. Unter                    abrufen und bearbeiten. Die kompakten Laptops
     Hochdruck wurden vielerorts Arbeitsprozesse und                 mit gängigen Anwendungen sind beide einfach zu
     die technologischen Infrastrukturen angepasst oder              bedienen und sorgen für eine hohe Sicherheit durch
     neu eingerichtet. Voraussetzungen für sicheres mo-              ein Arbeiten in strikt getrennten Netzen.
     biles Arbeiten sind der Schutz des Unternehmens-
     netzwerks vor kompromittierten privaten Systemen                            Sicherheit per Plug & Play
     sowie eine konsequente Trennung von privaten und
     geschäftlichen Daten.                                                   Alternativ dazu bietet genua die Personal
                                                                     Security Device genucard, die ebenfalls ein sicheres
              Eine Anbindung der Remote-Infrastrukturen              VPN für die Datenkommunikation über alle Wege
     an das Unternehmensnetzwerk ist tragfähig, wenn                 erzeugt. genucard arbeitet als autarkes Personal Se-
     sie für eine gute Balance zwischen Performance und              curity Device via USB-Anschluss per Plug & Play mit
     Sicherheit sorgt. Erforderlich ist dafür die Kombinati-         jedem Laptop und PC und erzeugt ein hochsicheres
     on mehrerer technologischer Lösungen, die optimal               VPN für die reibungslose Datenkommunikation auf
     auf die individuellen Sicherheits- und Prozessanfor-            allen Devices.
     derungen der Organisation auszurichten sind. genua
     bietet ein umfassendes Portfolio von hochsicheren                     Sichere Datenkommunikation
     Remote-Working-Produkten, die sich in allen Ein-                          über öffentliche Netze
     satzfeldern als individuelle, bedarfsgerechte Lösung
     kombinieren lassen.                                                      Schließlich gilt es, das eigene Netzwerk
                                                                     gegen Gefahren aus dem Internet abzusichern und
            Hochsichere Anbindung an                                 den Datenaustausch zwischen mehreren Standor-
            Firmen- und Behördennetze                                ten via Internet zuverlässig vor neugierigen Blicken
                                                                     abzuschirmen. genua hat hierfür die Firewall und
             Die beiden Security Laptops vs-top und                  VPN Appliance genuscreen entwickelt. Die Sicher-
     cyber-top von genua ermöglichen die hochsichere                 heitslösung erzeugt stark verschlüsselte VPN für die
     Anbindung mobiler Mitarbeiter an sensible Firmen-               Datenkommunikation über öffentliche Netze. So
     und Behördennetze. Das Security Laptop vs-top                   können Schutzzonen für besonders sensible Systeme
     von genua bietet dazu zwei getrennte Arbeitsumge-               innerhalb großer Netze eingerichtet werden, über die
     bungen: eine mit den gewohnten Windows- oder                    auch sensible Informationen ganz sicher übertragen
     Linux-Anwendungen, die zweite ausschließlich zur                werden. Die VPN-Lösung ist vom BSI bis zur Geheim-
     Bearbeitung sensibler Daten. Von dort wird über ver-            stufe VS-NfD zugelassen. Das ermöglicht ein sicheres,
     schlüsselte Verbindungen, die von einer integrierten            ortsunabhängiges Arbeiten per Anbindung an VS-
     VPN-Lösung erzeugt werden, via Mobilfunk, WLAN                  NfD-eingestufte Netze. genuscreen filtert zudem den
     oder auch Ethernet auf das Firmennetz zugegriffen.              Datenverkehr an Schnittstellen sehr genau und lässt
     Zudem sind vs-top sowie genucard vom Bundesamt                  lediglich ausdrücklich erwünschte Verbindungen zu
     für Sicherheit in der Informationstechnik (BSI) zur             – alle anderen Anfragen werden konsequent abge­-
     Arbeit mit VS-NfD (Verschlusssache – Nur für den                blockt.                                            n

© DATAKONTEXT GmbH · 50226 Frechen ·  Special Mobile Security, April 2021                                               5
Mobile Security - Special Sichere Laptops: KES
Umfassendes und redaktionell geprüftes Sicherheits-
                                    Wissen und aktuelle Sicherheitsinformationen von und
                                    für Sicherheits- und IT-Sicherheitsverantwortliche.

                                                                                    www.secupedia.info

Diese Verbände und Unternehmen ermöglichen als Sponsoren die Sicherheitsplattform:

       6           © DATAKONTEXT GmbH · 50226 Frechen ·  Special Markt – IT-Sicherheit für Behörden und Kommunen, Dezember 2020
Mobile Security - Special Sichere Laptops: KES
Management und Wissen

Sicherheit fängt bei der (mobilen)
Hardware an
PC-Hersteller haben das Thema Sicherheit für
sich entdeckt. Doch welche neuen Hardware-
Features schützen Bereiche, die Sicherheits-
software nicht absichern kann, und
sorgen im Fall der Fälle für eine
schnelle Wiederherstellung?

Von Stefan Prenzlow,
H&G Hansen & Gierahts EDV
Vertriebsgesellschaft mbH

         Beim Schutz vor Cyberan-                      Vielen bewusst und trotzdem     entscheidung“. Am Beispiel von HP
griffen auf Anwenderebene drehte              eine große (menschliche) Sicher-         zeigt sich, wie Geräte mit intelligen-
sich bisher alles überwiegend um              heitslücke: die Stärke der verwende-     ten Technologien von einer großen
Software. Die Hardware, also der              ten Passwörter. Benutzernamen und        und gefährlichen Lücke zu einem
PC selbst, verfügte nur selten über           Passwörter zählen zu den zentralen       wichtigen Baustein in der Sicherheits-
eigene Schutz- und Abwehrmecha-               Hackerzielen. Auch die Multi-Faktor-     strategie von Unternehmen werden.
nismen, obwohl es sensible Bereiche           Authentifizierung verstärkt den Pass-    HP konzipiert Sicherheitslösungen,
gibt, die sich durch Software kaum            wortschutz nachhaltig. Knackt der        die sich die Stärken von Windows 10
schützen lassen. So blieb das BIOS            Hacker die Zugangsdaten, stehen ihm      Pro zunutze machen, indem sie die
zwangsläufig ein wunder Punkt,                ohne Multi-Faktor-Authentifizierung      integrierten Sicherheitsfunktionen
weil dort bereits Code ausgeführt             direkt alle Türen im Unternehmens-       mit separaten Hardware-Erweite-
wird, bevor irgendeine Schutzsoft-            netzwerk offen.                          rungen und einem immer aktuellen
ware ihren Dienst aufnimmt. Wer                                                        Software-Support unterstützen:
sich bis dorthin hackt, hat freie                      Mit der wachsenden Bedro-
Bahn.                                         hung durch Cyberattacken ist unter                Sicheres Klicken
                                              den Herstellern ein regelrechter
        Aber auch viel banalere               Wettlauf um hardwarebasierte Si-                  Wenn man auf den falschen
Angriffe, bei denen Daten verloren            cherheit ausgebrochen. Kaum ein          Link in einer E-Mail klickt oder un-
gehen können, sind auf menschliche            Hersteller, der seine Geräte nicht mit   wissentlich eine infizierte Website
Fehler zurückzuführen. Praktiken              zusätzlichen Schutzmechanismen           aufruft, könnte das Netzwerk mit
wie das Visual Hacking wurden lange           ausstattet und seine Kunden nicht        all seinen sensiblen Daten in Gefahr
ignoriert. Wer sich gegen das Ausspä-         für das Thema Sicherheit zu sensibi-     sein. Das hardwarebasierte HP Sure
hen durch Personen in der unmittel-           lisieren versucht.                       Click stellt sicher, dass webbasierte
baren Umgebung schützen wollte,                                                        Attacken auf einem isolierten Tab ein-
dem blieb nichts anderes übrig, als                  Der Vorreiter HP bringt es mit    geschlossen bleiben und sich nicht
seinen Bildschirm mit speziellen              seinem Slogan auf den Punkt: „Jede       über andere Browsertabs, den PC oder
Folien zu bekleben.                           PC-Entscheidung ist eine Sicherheits-    das Netzwerk verbreiten können.

© DATAKONTEXT GmbH · 50226 Frechen ·  Special Mobile Security, April 2021                                             7
Mobile Security - Special Sichere Laptops: KES
Management und Wissen

        Malware ist machtlos            gen Produktivitätseinbußen führt.                     Mehr Privatsphäre
                                        HP Sure Recover ermöglicht es den
        Der HP Endpoint Security        Benutzern, selbst eine Wiederher-                    Die HP Privacy-Camera bie-
Controller ist physisch isoliert und    stellung ihrer Computer durchzu-             tet einen physischen Verschluss, mit
kryptografisch geschützt. Er bietet     führen – automatisiert, schnell und          dem die Kamera des Notebooks bei
hardwaregestützte Ausfallsicherheit     sicher. Die IT-Abteilung muss nicht          Bedarf auf- und zugeschoben wird –
für Sicherheitsfunktionen wie HP        eingreifen!                                  die Sorge, ob man beobachtet wird
Sure Start, HP Sure Run und HP Sure                                                  und Klebezettel über der Kamera ge-
Recover.                                   Sichere Authentifizierung –               hören damit der Vergangenheit an.
                                                 Passwortschutz
    Deep Learning gegen neuartige                                                             Kontrolle über den
              Malware                            Wenn man keinen Passwort-                    gesamten Bestand,
                                        Manager einsetzt, sind mnemonische                     von überall aus
        Täglich entstehen über          Phrasen sicherer und einfacher zu
350 000 neue Malware-Varianten.         merken als numerische Kombinatio-                    Mit dem HP Manageability
HP Sure Sense nutzt proprietäre         nen. Beispiel: „All you need is love“        Integration Kit und der neuesten Ge-
Deep-Learning-Algorithmen und           kann man zu „Allun33di$Lov3“                 neration von Intel Core vPro Prozes-
fortschrittliche neuronale Netzwer-     umwandeln und so Hackern durch               soren mit Intel Active Management
ke, um Malware instinktiv zu erken-     Groß- und Kleinbuchstaben, Zahlen            Technology können IT-Fachkräfte
nen und Benutzer vor unbekannten        und Sonderzeichen die kriminellen            wichtige Sicherheitslösungen, wie
Angriffen zu schützen.                  Machenschaften erschweren. Durch             HP Sure Start, oder Sicherheitsricht-
                                        einen Zusatz am Anfang oder Ende             linien von Unternehmen für den
     Verhinderung von Angriffen         personalisiert man die Passwortphra-         gesamten Firmenbestand an HP
            durch Hacker                se und man hat sich ein sicheres             PCs zentral verwalten und remote
                                        Masterpasswort geschaffen, ohne das          steuern.
         Angreifer versuchen häufig     gleiche Passwort mehrfach zu nutzen.
mit Malware zentrale Betriebssys-                                                                    Fazit
temprozesse (z. B. Antivirenprogram-      Sichere Authentifizierung –
me oder die Firewall) auszuschalten,     Multi-Faktor-Authentifizierung                       Nie zuvor waren kleine und
um Zugriff auf den PC zu erlangen.                                                   mittelständische Unternehmen
HP Sure Run ist in die Hardware inte­           Knackt ein Hacker ein Pass-          derart vielen digitalen Bedrohun-
griert, um zu verhindern, dass Diens-   wort, wird er an der auf der Intel           gen ausgesetzt wie heute. Die gute
te ausgeschaltet werden. Während        Authenticate Technologie basieren-           Nachricht ist, dass ein Großteil der
eines Angriffs startet die Lösung die   den HP Multifactor Authenticate              Hardware viele Sicherheitsfeatures
Prozesse automatisch neu, wodurch       scheitern. Mit der Multi-Faktor-             besitzt, die vor Bedrohungen schützt,
der PC sicherer wird.                   Authentifizierung kann man eine              jedoch noch nicht vollumfänglich
                                        Authentifizierung mit bis zu drei            genutzt wird. Außerdem gibt es eine
    BIOS mit automatischer Fehler-      Faktoren zur Anmeldung erzwingen,            beispiellose Anzahl an Produkten
     behebung, sekundenschnell          zum Beispiel Fingerabdruck und Ge-           und Services, die hochmoderne Si-
                                        sichtserkennung. Jeder dieser Fakto-         cherheitsinnovationen bieten, um
        Bei einer Malware-Attacke       ren fügt eine weitere Sicherheitsstufe       sich vor Gefahren zu schützen (www.
auf BIOS-Ebene ist die Antivirensoft-   gegen Hacker hinzu.                          hug.de/e-guide-cybersicherheit/). n
ware nutzlos und der PC verwundbar.
Um das zu verhindern, prüft HP Sure        Blickschutz auf Knopfdruck
Start – das erste und einzige BIOS
mit automatischer Fehlerbehebung                Visuelles Hacking ist die sim-
– das System-BIOS und installiert       pelste Form von Datendiebstahl. Es
automatisch eine vertrauenswürdige      mag nur ein verstohlener Blick über
Version, ohne dass die IT-Abteilung     die Schulter sein, aber diese Methode
eingreifen muss.                        ist in 90 Prozent der Fälle effektiv.
                                        HP Sure View ist ein integrierter
 Schnelle Wiederherstellung und         Blickschutzfilter, der unerwünschte
    minimierte Ausfallzeiten            Blicke auf Ihren Bildschirm verhin-
                                        dert. Benutzer können einfach auf
       Reimaging kann ein mühsa-        F2 drücken, um den Blickschutz zu
mer Prozess sein, der zu stundenlan-    aktivieren.

8                                               © DATAKONTEXT GmbH · 50226 Frechen ·  Special Mobile Security, April 2021
Mobile Security - Special Sichere Laptops: KES
Stay Viable.
Stay Secure.

 Die Covid-19 Pandemie hat der Digitalisierung einen neuen Schub gegeben.
 Ihrer IT-Sicherheit auch?

 Unternehmen und staatliche Organisationen ermöglichten in den letzten Monaten
 vielen Mitarbeitern das Arbeiten im Home Office und realisierten vielerorts kurz-
 fristig die Umstellung auf Remote-Betrieb. Gleichzeitig nimmt die Anzahl neuer,
 aggressiver Cyberattacken und damit die Gefährdung Ihres Betriebs deutlich zu.

 Wir zeigen Ihnen Lösungsansätze in zentralen Handlungsfeldern, um Ihre
 IT-Infrastruktur schnell und wirksam zu schützen:

    Remote Work: Top-Risiken und IT-Security Ansätze

    IT-Sicherheit in KRITIS-Infrastrukturen

    IT Defense under Pressure: Risiko-Szenarien und Gegenmaßnahmen

    Wirksamer Schutz der Minimum Viable Organization

                                                        Weitere Kontaktinfo:
      Handeln Sie jetzt:                                T +49 89 991950-902
      www.genua.de/stay-viable-stay-secure              M vertrieb@genua.de
Mobile Security - Special Sichere Laptops: KES
Management und Wissen

                     Security und Datenschutz:

                     Mobile Geräte benötigen
                     Management und Sicherheit
                     Aus dem heutigen Arbeitsleben sind mobile Geräte längst nicht mehr wegzudenken.
                     Dieser Trend hat sich im Zuge der Corona-Krise und der damit verbundenen Umstellung
                     auf das Homeoffice noch mal verstärkt. Mit Blick auf die IT-Sicherheit und den Datenschutz
                     sind damit besondere Anforderungen verbunden, die Unternehmen sowie Behörden zum
                     eigenen Schutz und aus Compliance-Gründen einhalten müssen. Der deutsche Hersteller
                     Securepoint verspricht dafür einfache Lösungen.

                     Von Lajos A. Sperling, Securepoint GmbH

                              Dass die digitale Gefahr       immer noch das bekannte Mantra:              nehmen stärker in den Fokus rücken.
                     hinter jeder Ecke lauert, zeigen die    Da die Zahl der Cyberangriffe immer          Gerade mobile Geräte benötigen
                     aktuellen Zahlen. Laut dem Bundes-      weiter zunimmt, ist die Frage nicht          ein besonders hohes Schutzniveau,
                     verband Informationswirtschaft, Te-     mehr, ob ein Unternehmen Opfer               denn sie sind zunehmend Phishing-
                     lekommunikation und neue Medien         einer solchen Attacke wird, sondern          Versuchen, externen Jailbreaks und
                     (bitkom) verursachen Cyberangriffe      nur noch wann. Zudem wird die                anderen Cyberattacken ausgesetzt.
                     auf deutsche Unternehmen jährlich       neue Schadsoftware auch immer
                     einen Schaden von über 100 Milliar-     komplexer.                                            Unternehmen hilft in die-
                     den Euro. Zusätzlichen Schub erhält                                                  sem Fall eine einfache und in der
                     die Cyberkriminalität durch die Digi-            Gleichzeitig werden immer           Praxis leicht anwendbare Lösung, die
                     talisierung im Zuge der Corona-Krise.   mehr Smartphones, Tablets und                alle Datenschutzanforderungen er-
                     Kleine und mittlere Unternehmen         Notebooks als mobile Arbeitsplätze           füllt und die volle Kontrolle über die
                     sind von solchen Cyber-Attacken         genutzt. Solch ein zusätzliches Gerät        Geräte zurückbringt. Der deutsche
                     längst genauso betroffen wie große      vom Arbeitgeber stellt die Erreich-          IT-Sicherheitshersteller Securepoint
                     Konzerne. Mehr als 117 Millionen        barkeit der Beschäftigten sicher             hat dafür „Mobile Security & Ma-
                     neue Schadprogramme, zum Beispiel       und trennt private von beruflicher           nagement“ aus der Cloud entwickelt.
                     Verschlüsselungstrojaner, wurden        Kommunikation. Wenn Mitarbeiter              Dazu sagt Eric Kaiser, Product Execu-
                     allein im Jahr 2020 entdeckt. In        mit ihrem mobilen Endgerät jedoch            tive: „Unternehmen und Behörden
                     der IT-Sicherheitsbranche gilt somit    das sichere Firmennetzwerk verlas-           müssen dem Schutz ihrer mobilen
                                                             sen, verliert das Unternehmen ohne           Geräte dringend einen höheren Stel-
      Securepoint                                            Always-On-VPN im schlimmsten                 lenwert beimessen. Mit unserer Lö-
  steht für mehr-
                                                             Fall die komplette Kontrolle über            sung geben wir IT-Verantwortlichen
fach ausgezeich-
   nete IT-Sicher-                                           dieses Gerät. Das gilt bei einem Ver-        eine umfangreiche Kontrolle über
    heit „made in                                            lust des Gerätes genauso, wie im Falle       die mobilen Endgeräte zurück. Jedes
        Germany“
                                                             eines Cyberangriffs. Nur eine sichere        mobile Gerät kann so, egal wo es sich
                                                             IT-Anbindung der Beschäftigten im            befindet, vor digitalen Angriffen ge-
                                                             Homeoffice und unterwegs schützt             schützt werden, wie zum Beispiel vor
                                                             Netzwerk, Arbeitsplätze sowie Daten          aktuellem Schadcode, Phishing, Ran-
                                                             vor Cyberattacken – und damit die            somware oder Zero Day Exploits.“
                                                             Zukunft von Unternehmen. Nur so
                                                             können Netzwerkbetrieb und das                      „IT-Security
                                                             Arbeiten von zu Hause reibungslos                 made in Germany“
                                                             und sicher funktionieren. Mit Blick
                                                             auf Corona sorgt das für Sicherheit,                  Wenn ein mobiles Gerät in
                                                             jedoch sollte auch die digitale Bedro-       die Lösung des Herstellers integriert
                                                             hungslage bei Behörden und Unter-            ist, wird der gesamte Datenverkehr

                     10                                              © DATAKONTEXT GmbH · 50226 Frechen ·  Special Mobile Security, April 2021
Das Dashboard
                                                                                                                              von Securepoint
                                                                                                                              Mobile Security
                                                                                                                              visualisiert die
                                                                                                                              wichtigsten Da-
                                                                                                                              ten zum Schutz
                                                                                                                              mobiler Geräte.

verschlüsselt und über eine sichere           Lösung des Herstellers unterstützt      Perspektive auf die IT-Sicherheit
VPN-Verbindung an hochverfügbare              alle iOS-Geräte ab Version 11 sowie     erlaube es dem Hersteller, Lösungen
Securepoint NextGen Cloud-Firewall            alle Android-Geräte ab Version 7.0.     im Sinne des Kunden zu bewer-
Cluster umgeleitet. Die Server befin-                                                 ten und weiterzuentwickeln. „Bei
den sich ausschließlich in deutschen                   Das MDM von Securepoint        Securepoints Mobile Security und
Rechenzentren. Die Umleitung der              (www.securepoint.de/mobile) wur-        Management können wir durch die
Daten stellt sicher, dass auch in of-         de im Rahmen der unabhängigen           Nutzung von Cloud-Technologien
fenen und unsicheren WLANs die                Studie „Professional User Rating        eine optimale Performance, Stabilität
Kommunikation sowie das Surfen                Security Solutions 2021“ (PUR-S)        und Innovation sicherstellen“, führt
geschützt sind. Die Portfilter-Regeln         des Analystenhauses techconsult als     Produktmanager Eric Kaiser aus. Der
setzen die Richtlinien um, die für mo-        Champion in der Kategorie „MDM/         Hersteller habe bei allen Lösungen
bile Endgeräte eines Unternehmens             EMM/UEM“ ausgezeichnet. Über            der Unified Security immer den
gelten. Die integrierte Web-Security          2 000 Anwender kürten den Her-          Administrator und seinen Alltag im
unterbindet zusätzlich geräteunab-            steller zum Champion. Die guten         Fokus. Das helfe, so Kaiser weiter,
hängig den Zugriff, zum Beispiel auf          Ergebnisse spiegeln sich auch in der    Systeme optimal zu entwerfen und
gefährliche Webseiten oder Schad-             Zufriedenheit mit dem Hersteller        zu entwickeln und den Fokus auf
code, schon im Datenstrom.                    insgesamt und seinem deutschen          die einfache Bedienbarkeit zu legen.
                                              Support wider. So würden Anwender
         Über die Weboberfläche               sowohl Securepoint als Partner, als             Securepoint hat es sich für
des Mobile Device Managements                 auch die MDM-Lösung als Produkt         dieses Jahr zum Ziel gesetzt, die
(MDM) können Einstellungen und                jederzeit weiterempfehlen.              Inbetriebnahme von Geräten noch
Beschränkungen zusammengefasst,                                                       weiter zu verbessern sowie auch die
definiert und auf die Geräte über-                     Ganzheitliche                  immer neuen Möglichkeiten der
tragen werden. Das Finden, Sperren                 IT-Sicherheit als Ziel             Betriebssystemhersteller Apple und
und Löschen von zum Beispiel verlo-                                                   Google zu integrieren. Bei Google
renen Geräten ist ebenfalls möglich.                    „Mobile Security und Ma-      wird Securepoint zudem für neue
Apps können einfach installiert,              nagement sowie damit der Content-       Funktionen des MDM ein weiteres
gelöscht oder blockiert werden.               Filter, die Antiviren-Programme und     Audit durchführen.               n
Abhängig vom Gerätetyp lassen sich            der Spam-Filter sind fest in unser
tiefgreifende Einschränkungen für             Konzept der ganzheitlichen IT-Si-
die Gerätenutzung festlegen (z. B.            cherheit eingebunden. Wir nennen
Kamera, Messenger, App Store). Die            das Unified Security“, erläutert Eric
Mobile-Security- und -Management-             Kaiser. Die sich daraus ergebende

© DATAKONTEXT GmbH · 50226 Frechen ·  Special Mobile Security, April 2021                                          11
Management und Wissen

Spielregeln für COPE-Modelle

Damit das Diensthandy nicht
zum Datenleck wird
Wer vom Arbeitgeber ein Smartphone erhält, freut sich zunächst einmal darüber – vor allem,
wenn er es auch privat nutzen darf. Dieses sogenannte COPE-Modell (Corporate Owned,
Personally Enabled) wird jedoch zum Problem, wenn sensible Daten von Behörden und Un-
ternehmen in die falschen Hände gelangen oder gesetzliche Regelungen nicht beachtet wer-
den. Mit einer modernen Kommunikationslösung steht dem mobilen Arbeiten nichts im Weg
– selbst die Einhaltung von VS-NfD und DSGVO-Anforderungen sind kein Hindernis.

Von Sascha Wellershoff, Virtual Solution AG

        Das Diensthandy ist heute
weit mehr als ein Statussymbol oder
ein nettes Mitarbeiter-Incentive. Es
ist unverzichtbar für Mitarbeiter, die
viel unterwegs sind oder aufgrund
ihrer Verantwortlichkeiten schnell
erreichbar sein müssen: Termine
können organisiert, Dokumente
geteilt und E-Mails beantwortet
werden. Mobile Geräte beschleu-
nigen die Kommunikation in allen
Bereichen und ermöglichen eine
effektive Zusammenarbeit. Für die
meisten Mitarbeiter sind allerdings
zwei Smartphones – ein dienstliches
und ein privates – sehr umständlich.      Ein Diensthandy ist ein effizientes Arbeitswerkzeug. Datensicherheit und Datenschutz müssen aber
                                          jederzeit gewährleistet werden.
Immer mehr Behörden, aber auch
Betreiber kritischer Infrastrukturen     haben. Gelangt das mobile Gerät                     verursachen, da sie persönliche In-
(KRITIS) bieten deshalb ein COPE-        beispielsweise in die falschen Hände,               formationen und Kontaktnummern
Modell an: Das Mobilgerät wird vom       haben die Täter Zugriff auf vertrau-                auslesen oder Chatverläufe nicht
Arbeitgeber gestellt und darf vom        liche Daten und schlimmstenfalls                    hundertprozentig abhörsicher ver-
Arbeitnehmer offiziell auch privat       auf das interne Netzwerk. Durch                     schlüsseln.
genutzt werden.                          privat heruntergeladene Apps kön-
                                         nen auch Schadprogramme, wie                         Der Gesetzgeber schaut
      Unachtsamkeit hat                  Viren oder Spionage-Software, unge-                        genau hin
     weitreichende Folgen                wollt auf dem Smartphone landen.
                                         Gleichzeitig können sich dienstliche                         Viele Behörden haben für
         So praktisch ein einziges       oder geschäftliche Daten mit den                    private Messenger und Apps keine
Smartphone für Beruf und Privatle-       privaten vermischen, wenn es kei-                   Nutzungsregelungen aufgestellt oder
ben ist, die Gefahr von Datenschutz-     nen gesicherten Arbeitsbereich auf                  dulden sie stillschweigend. Dabei
verstößen, Sicherheitsverletzungen       dem Handy gibt, was einen Verstoß                   hat der Bundesbeauftragte für den
und Hackerangriffen wächst rasant.       gegen die DSGVO und andere recht-                   Datenschutz und die Informations-
Der Verlust eines Diensthandys           liche Vorschriften darstellt. Beliebte              freiheit (BfDI) WhatsApp wiederholt
kann fatale Auswirkungen für eine        Messenger-Dienste, wie WhatsApp,                    systematische Verstöße gegen die
Behörde oder ein Unternehmen             können unbeabsichtigte Datenlecks                   Datenschutz-Grundverordnung vor-

12                                                © DATAKONTEXT GmbH · 50226 Frechen ·  Special Mobile Security, April 2021
geworfen und die Bundesbehörden               lichen Inhalte zugreifen. Umge-          der Benutzerfreundlichkeit einge-
daran erinnert, „dass der Einsatz             kehrt können Mitarbeiter aus der         hen. Mit einer intuitiven Oberfläche,
von WhatsApp für Bundesbehörden               abgesicherten App nicht auf private      die sich an nativen Apps orientiert,
ausgeschlossen ist“ (BfDI, „Nutzung           Anwendungen zugreifen. Jeglicher         können die Mitarbeiter sofort pro-
des Messengers ‚WhatsApp‘ während             Datentransport ist dabei Ende-zu-        duktiv arbeiten.
der Corona-Krise“, 14.02.2020). Bei           Ende verschlüsselt. Gelangt das Gerät
Verletzungen der Datenschutzbe-               in falsche Hände, haben Unbefugte                 Zweitens bedeutet auch für
stimmungen drohen grundsätzlich               keinen Zugriff auf die Container-Lö-     die IT-Abteilung eine Lösung wie
allen Verantwortlichen in der öffent-         sung, da diese standardmäßig durch       SecurePIM eine Entlastung: Sie hat
lichen Verwaltung nicht nur diszi-            eine eigene Authentifizierung per        volle Kontrolle über die internen
plinarische Maßnahmen, sondern                PIN, Touch- oder Face-ID gesichert       Daten, ohne dabei die Privatsphäre
aufgrund der Vorbildfunktion der              ist. Zusätzlich kann eine Zwei-Faktor-   der Mitarbeiter zu verletzen. Eine
Behörden auch ein Vertrauensverlust           Authentifizierung über ein Sicher-       zügige Implementierung, einfache
seitens der Bürger.                           heitselement, wie beispielsweise eine    Konfiguration und ein schneller Roll-
                                              Smartcard, eingerichtet werden.          out an die Mitarbeiter sind garantiert.
         Eine schlecht gesicherte                                                      Die App ist geräteunabhängig, für
Kommunikation hat auch für KRITIS-                     Eine moderne Lösung muss        iOS und Android verfügbar und kann
Unternehmen weitreichende Folgen.             den Mitarbeitern ein komplettes          so Betriebs- und Hardware-Kosten
Bei kritischen Infrastrukturen zur            „Büro im Miniformat“ an die Hand ge-     senken. Das SecurePIM Management
Versorgung der Grundbedürfnisse,              ben, um flexibles Arbeiten standort–     Portal ist als Cloud- oder On-Premi-
wie Strom, Wasser oder Gesundheits-           unabhängig zu ermöglichen. Damit         ses-Version erhältlich.
leistungen, können Ausfälle oder              stehen alle üblichen Funktionen,
Beeinträchtigungen zu nachhaltig              wie E-Mails, Kalender, Kontakte,                  SecurePIM schützt zuverläs-
wirkenden Versorgungsengpässen                Aufgaben und Notizen, unmittelbar        sig Behörden- und Unternehmens-
und erheblichen Störungen der                 zur Verfügung. Auch ein gehärteter       daten, auch ohne MDM (Mobile
öffentlichen Ordnung führen. Die              Browser für webbasierte Fachanwen-       Device Management). Ist ein MDM
Betreiber kritischer Infrastrukturen          dungen und sicheres File-Sharing         bereits vorhanden, erhöht eine
unterliegen größtenteils dem IT-Si-           sind ein Muss. So können Mitarbeiter     Container-Lösung die IT-Sicherheit,
cherheitsgesetz. In der neuen Version         Dokumente sicher abrufen, bearbei-       COPE- und auch BYOD (Bring-Your-
2.0 sind eine Erweiterung der Befug-          ten und wieder auf den internen          Own-Device)-Lösungen können
nisse des Bundesamtes für Sicherheit          Servern ablegen. SecurePIM bietet        leichter umgesetzt werden.
in der Informationstechnik (BSI) so-          zusätzlich einen Messenger, der ne-
wie neue Pflichten für Unternehmen            ben Einzel- und Gruppenchats auch                Und drittens sind auch die
und hohe Strafen vorgesehen. So               verschlüsselte Sprachanrufe, Video-      Datenschutz- und Compliance-
drohen künftig bei Verstößen – ana-           Telefonie und Dokumentenversand          Verantwortlichen beruhigt: Dank
log zum Bußgeldkatalog der DSGVO –            ermöglicht.                              umfangreicher Sicherheitsmecha-
Geldstrafen von bis zu 20 Millionen                                                    nismen ist mobiles Arbeiten unter
Euro oder bis zu vier Prozent des ge-                 Für Behörden und sicher-         Einhaltung sämtlicher Vorgaben der
samten weltweit erzielten jährlichen          heitsbetreute Industrien, die mit        DSGVO beziehungsweise von Zertifi-
Unternehmensumsatzes.                         Geheimhaltungsstufe VS-NfD ar-           zierungen, wie TISAX, und anderen
                                              beiten müssen, gibt es die vom BSI       Vorschriften möglich.
       Eine Lösung für                        für iOS zugelassene und für Android
        alle Aufgaben                         freigegebene Systemlösung Secure-                Eine Container-Lösung wie
                                              PIM Government SDS. Bundes- und          SecurePIM gibt Behörden und
        Behörden, Kommunen und                Landesbehörden können SecurePIM          KRITIS-Unternehmen die volle
KRITIS-Unternehmen brauchen des-              dank einer umfangreichen Rahmen-         Kontrolle über die eigenen Daten
halb eine Kommunikationslösung,               vereinbarung mit dem Beschaffungs-       zurück. Durch die strikte Trennung
die den dienstlich-geschäftlichen             amt des Bundesinnenministeriums          von dienstlich und privat wird
und den privaten Bereich strikt von-          (BeschA) ausschreibungsfrei über         zudem eine hundertprozentige
einander trennt. Die sichere mobile           das Kaufhaus des Bundes (KdB) be-        DSGVO-Konformität sichergestellt.
Kommunikationslösung SecurePIM                ziehen.                                  Gleichzeitig wird im Fall eines
basiert auf Container-Technologie                                                      COPE-Modells auch die Privatsphäre
und speichert dienstlich-geschäftli-             Drei auf einen Streich                der Mitarbeiter geschützt, da die IT-
che Daten in einem verschlüsselten                                                     Administratoren nur die Container-
Bereich. Private Anwendungen                        Erstens darf eine gute An-         Lösung verwalten können.           n
können dabei nicht auf die geschäft-          wendung keine Kompromisse bei

© DATAKONTEXT GmbH · 50226 Frechen ·  Special Mobile Security, April 2021                                             13
Management und Wissen

So gelingt die Richtlinien-
verwaltung über hybride Cloud-
Umgebungen hinweg
Wenn sich der starke Wachstumskurs beim Cloud-Computing in den nächsten Jahren wie er-
wartet fortsetzt, werden Strategien für ein zentralisiertes Richtlinienmanagement langfristig
an Bedeutung gewinnen. Das ist umso wichtiger, da umfassende Transparenz und die Fähig-
keit, Richtlinien schnell auf granulare Ebenen anzuwenden, der Schlüssel zu mehr Sicherheit
und Agilität sind. Wer auf Herstellerunabhängigkeit setzt, kann dabei die Agilität erhöhen
und die Kosten gleichzeitig niedrig halten.

Von Pierre Visel, Tufin Technologies

        Wenn es um Zugriffssi-          kommt, dass Cloud-Implementie-               Komplexitäten zu bewältigen. Viele
cherheit geht, konzentriert sich der    rungen von kleinen, projektbasier-           versuchen dabei zunächst, dem Pro-
Großteil der Unternehmen nach wie       ten virtuellen Implementierungen             blem mit einem klassischen Firewall-
vor fast ausschließlich auf Durch-      über cloud­native Lösungen bis hin           Ansatz entgegenzutreten, bevor sie
setzungspunkte wie Firewalls oder       zu vollständigen „Lift-and-Shift“-           dessen Unzulänglichkeit erkennen
Access Broker. Das hinterlässt jedoch   Umgebungen reichen können, was               und einen herstellerunabhängigen
eine nicht unerhebliche Sicherheits-    die Komplexität beim Management              Kurs einschlagen.
lücke, die die Angriffsfläche der       deutlich erhöht.
Unternehmen deutlich erhöht. Das                                                            Der mangelhafte
Problem: Hybride Umgebungen,                     Dass Sicherheitsrichtlinien                    Ansatz
die kein zentrales Management für       über Cloud- und Hybrid-Umgebun-
ihre Sicherheitsrichtlinien umfas-      gen hinweg umfassend verwaltet                        Der Großteil der gängigen
sen, bleiben bei diesem Vorgehen        werden müssen, steht außer Frage,            Firewall-Lösungen ermöglicht Un-
außen vor. Eine Weiterentwicklung       geht für die betroffenen Unterneh-           ternehmen heutzutage eine zentra-
des Zugriffsmanagements ist damit       men jedoch mit den folgenden He-             lisierte Richtlinienverwaltung. Das
unerlässlich.                           rausforderungen einher. So müssen            Problem ist dabei, dass fast alle dieser
                                        sie sicherstellen, dass                      Tools ausschließlich auf einen Anbie-
        Mit zunehmender Cloud-                                                       ter ausgerichtet sind. Sobald weitere
Nutzung müssen Sicherheitsver-          –——       Agilität und Geschwin-             Workloads – egal ob On-Premises
antwortliche feststellen, dass der      digkeit der Cloud-Bereitstellung             oder in der Cloud – hinzugefügt
De-facto-Ansatz für die Verwaltung      bewahrt werden,                              werden, müssen demnach weitere
von Sicherheitsrichtlinien in On-Pre-   –——       die Kosten nicht außer Kon-        Firewalls der entsprechenden An-
mises-Umgebungen nicht so ohne          trolle geraten und                           bieter angeschafft werden. Das mag
Weiteres auch auf die neue Cloud-       –——       die Risiken durch Fehlkon-         auf den ersten Blick nicht besonders
Umgebung übertragen werden kann.        figurationen reduziert werden.               problematisch erscheinen, doch
Vor allem die Geschwindigkeit, die                                                   letztlich ist diese Vorgehensweise
viele Unternehmen bei der Migrati-             Wie bei anderen technologi-           genau das Gegenteil eines echten
on in die Cloud an den Tag legen,       schen Herausforderungen verfolgen            cloudnativen Ansatzes. Dieser hat
eröffnet viele Schwachstellen, die      Unternehmen auch beim Policy-                vornehmlich die drei Ideale Ge-
immer mehr manuelle Eingriffe und       Management in der Cloud verschie-            schwindigkeit, Effizienz und Skalie-
Konfigurationen erfordern. Hinzu        dene Wege, um die auftretenden               rung im Blick, welche durch die oben

14                                              © DATAKONTEXT GmbH · 50226 Frechen ·  Special Mobile Security, April 2021
beschriebene Herstellerbindung                rere Ziele. Sie hat für Unternehmen        früher im Zyklus einführt und so Ver-
(Vendor-Lock-in) und eingeschränk-            folgende Vorteile:                         zögerungen aufgrund der Nichtein-
te Sichtbarkeit letztlich nicht erreicht                                                 haltung von Richtlinien vermeidet.
werden können.                                          Mehr Sichtbarkeit
                                                                                                        Fazit
          Vor allem aus Sicherheits-                  Herstellerunabhängige Tools
sicht ist dieser klassische Firewall-An-      gewähren den Verantwortlichen                       Beim Ausarbeiten einer Stra-
satz problematisch: Denn zusätzliche          End-to-End-Sichtbarkeit des ge-            tegie für die zentralisierte Verwaltung
Steuerungsebenen und verschiedene             samten Netzwerks. Das ermöglicht           von Sicherheitsrichtlinien sollten
Firewalls, die hybride Umgebungen             es ihnen, zu verstehen, „wer mit           Unternehmen stets darauf achten,
definieren, maximieren das Risiko             wem spricht“ und „blinde Flecken“          dass die gewünschte Agilität nicht
für Fehlkonfiguration und menschli-           nachhaltig zu beseitigen. Dabei be-        behindert wird, die Wirtschaftlich-
che Fehler. Das gilt besonders dann,          schränkt sich die Sichtbarkeit nicht       keit erhalten bleibt und die Komple-
wenn Unternehmen zusätzliche                  nur auf die Aspekte des Netzwerks,         xität aufgrund von Fehlkonfiguratio-
Anbieter für verschiedene Bereiche            die einer bestimmten Kontrollebene         nen beseitigt wird.                   n
des Netzwerks einführen, die jeweils          unterliegen, sondern bietet einen
Richtlinien auf der Grundlage ihrer           klaren Überblick über On-Prem-, Pu-
eigenen zugrunde liegenden Infra-             blic- und Private-Cloud-Umgebun-
struktur verwalten.                           gen von verschiedenen Anbietern.

         Ein weiterer Nachteil sind                  Verbesserte Sicherheit
die unerwarteten Overhead-Kosten,
denn Unternehmen fällt es immer                         Die einzigartige Transparenz
noch schwer, ihr Cloud-Wachstum               stellt gleichzeitig sicher, dass neu er-
genau zu prognostizieren und die              stellte Richtlinien Sicherheitslücken
Kosten zu beziffern. Viele Unter-             umfassend schließen und damit die
nehmen haben die Geschwindigkeit              Angriffsfläche reduzieren, während
und das Ausmaß, mit der ihr Cloud-            gleichzeitig eine granulare Kontrolle
„Fußabdruck“ in den letzten Jahren            gewährt wird.
und Monaten gewachsen ist, ganz
einfach unterschätzt. Und als die                   Optimierte Compliance
Gemeinkosten mit jedem zusätzli-
chen Agenten und jeder zusätzlichen                   Eine zentrale Richtlinien-
Kontrollebene, die von Firewall-              verwaltung löst darüber hinaus die
Anbietern eingeführt wurden, expo-            durch Silos verursachten Probleme.
nentiell gestiegen sind, haben auch           Diese betreffen mikrosegmentierte
viele IT-Budgetverantwortliche nicht          Umgebungen, wie die Cloud, in
schlecht gestaunt.                            besonderem Maße. Compliance-
                                              Anforderungen können über alle
     Der smarte Ansatz                        Umgebungen im Unternehmens-
                                              netzwerk hinweg erfüllt werden,
         Die Lösung dieses Kosten-            was das Risiko von Verstößen und
und Komplexitätsproblems liegt in             Bußgeldern mindert und die Sicher-
der herstellerunabhängigen Verwal-            heitsteams entlastet.
tung von Sicherheitsrichtlinien über
sämtliche hybride Cloud-Umgebun-                        Automatisierung
gen hinweg. Cloud-erfahrene Unter-
nehmen geben oft an, dass ihr Weg                     Ein wichtiger Weg hin zur
in die Cloud zunächst mit der Absicht         Agilität in der Cloud führt über
begann, Kosten zu sparen. Die mit der         die „Continuous Integration- und
Cloud einhergehende Agilität hatte            Continuous Delivery (CI/CD)“-
diese rein wirtschaftlichen Gründe            Pipeline. Da die Automatisierung das
jedoch schon bald übertroffen. Eine           Herzstück der Cloud-Bereitstellung
anbieterunabhängige Lösung, die die           ist, unterstützt ein zentralisiertes
Verwaltung von Sicherheitsrichtlini-          Security-Policy-Management die CI/
en zentralisiert, fördert letztlich meh-      CD-Pipeline, indem es die Sicherheit

© DATAKONTEXT GmbH · 50226 Frechen ·  Special Mobile Security, April 2021                                               15
News und Produkte

News und Produkte
                                                                                    SECURE BOOT STICK [HE]“ weitere
                                                                                    Sicherheitsfunktionen integriert.
                                                                                    So seien beispielsweise Bootloader,
                                                                                    Firmware und Applikationen digital
                                                                                    signiert und werden per „Chain-
                                                                                    of-Trust“-Verfahren verifiziert. Eine
    BSI veröffentlicht                 Community Draft zur Kommentie-               integrierte Firewall blockiere Angriffe
  Mindeststandard für                  rung zur Verfügung: https://www.             im gleichen Netz und Ping-Anfragen.
 Videokonferenzdienste                 bsi.bund.de/DE/Themen/Oeffentli-             Ebenso werde eine Nutzung in einer
                                       che-Verwaltung/Mindeststandards/             virtuellen Umgebung verhindert.
         Das Bundesamt für Sicher-     Videokonferenzdienste/Videokonfe-            Beim Abziehen des Sticks erfolgt
heit in der Informationstechnik        renzdienste_node.html.                       automatisch ein sofortiger Logout.
(BSI) hat einen neuen Standard zur     (www.bsi.bund.de)                            Speziell abgesichert ist laut ECOS
Absicherung von Videokonferenz-                                                     auch der Prozess zur Aktualisierung
diensten veröffentlicht. Durch die       Fernzugriff mit Hard-                      von Firmware und Applikationen.
Corona-Pandemie habe die Nutzung         ware-Verschlüsselung                       (https://www.ecos.de)
von Videokonferenzlösungen in Ver-
waltung und Wirtschaft erheblich               Das Unternehmen ECOS                   Wie berücksichtigen
zugenommen. Die Systeme dienen         Technology baut die „SECURE BOOT               Softwareteams das
dabei nicht nur der Kommunikation,     STICK“-Produktfamilie weiter aus:            Thema sichere Software-
sondern auch dem gemeinsamen           Mit dem neuen „ECOS SECURE                        entwicklung?
Erstellen und Bearbeiten von Do-       BOOT STICK [HE]“ ist nun eine Vari-
kumenten. Bei der Nutzung solcher      ante mit Hardware-Verschlüsselung                     Wie ist es in deutschen
Dienste entstehen laut BSI Risiken     verfügbar. Die Verschlüsselung aller         Unternehmen um die Themen An-
für die Vertraulichkeit, Verfügbar-    sicherheitsrelevanten Partitionen            griffssicherheit, Security-Kompetenz
keit und Integrität der übertragenen   sorge trotz kleinem Formfaktor               und Methoden und Werkzeugen zur
Daten. Der neue Mindeststandard        des Sticks für ein hohes Schutzni-           sicheren Softwareentwicklung be-
richte sich besonders an Stellen des   veau. Das ermögliche einen Einsatz           stellt? Das Forschungsprojekt AppSe-
Bundes und beschreibe die Aspekte,     der Remote-Access-Lösung auch                cure.nrw hat dazu eine Security-Stu-
die beachtet werden müssen, um         in Bereichen mit strikten Sicher-            die veröffentlicht. Um ein ganzheitli-
beim Einsatz von Videokonferenz-       heitsanforderungen. Durch einen              ches Bild zu bekommen, befragte das
diensten ein definiertes Mindestsi-    in die Hardware eingebundenen                Fraunhofer IEM deutschlandweit an-
cherheitsniveau zu erreichen.          kryptografischen Schlüssel werde             onym 350 Softwareentwickler:innen
                                       gleichzeitig eine starke Zwei-Faktor-        mittels eines Fragebogens, sowie
        Der Mindeststandard basiert    Authentisierung realisiert.                  Führungskräfte und „Product Ow-
auf dem „Kompendium Videokon-                                                       ner“ in Einzelinterviews.
ferenzsysteme“, das das BSI im April           Der Boot-Stick kann laut
2020 veröffentlicht hat. Das Kom-      Hersteller an beliebigen PCs genutzt                  Nach Evaluation aller Fra-
pendium beschreibt unterschiedli-      werden. Mit angestecktem Stick wird          gebögen und Interviews zeigte sich,
che Arten von Videokonferenzsyste-     das speziell gehärtete ECOS-Betriebs-        dass für Unternehmen die IT-Sicher-
men und stellt die Gefährdungslage     system auf gehärteter Linux-Basis            heit in Produkten eine vielschichtige
dar. Zudem beinhaltet es umfassende    gestartet. Darüber wird ein hochsi-          Herausforderung darstellt und Hand-
Sicherheitsanforderungen, die einen    cherer Fernzugang zur gewünschten            lungsbedarf besteht. Primär fehlen
sicheren Betrieb von Videokonfe-       Terminalserver- oder Virtual-Desk-           die Sensibilisierung und Kompetenz
renzdiensten ermöglichen. Es soll      top-Infrastruktur beziehungsweise            für das Thema Angriffssicherheit,
Anwendern und Betreibern dabei         Webanwendungen aufgebaut.                    sowie Methoden zur sicheren Soft-
helfen, den gesamten Lebenszyklus                                                   wareentwicklung und den hierfür
organisationsinterner Videokonfe-              Da auf dem genutzten PC              erforderlichen Entwicklungstools.
renzsysteme sicher zu gestalten: von   oder Notebook weder Daten gespei-            Darüber hinaus wurde deutlich, dass
der Planung über Beschaffung und       chert werden noch ein Zugriff auf            „Product Owner“ nur geringe bis
Betrieb bis hin zur Notfallvorsorge    installierte Betriebssysteme oder            keine Security-Anforderungen an das
und Aussonderung.                      sonstige Software erfolge, sei eine          zu entwickelnde Produkt stellen und
                                       vollständige Trennung zwischen               Führungskräfte selten Maßnahmen
        Der „Mindeststandard des       der geschäftlichen und der privaten          zum Ausbau der Security-Kompe-
BSI für Videokonferenzdienste“         Nutzung des jeweiligen Rechners              tenzen forcieren. Somit bestehe für
steht auf der Webseite des BSI als     gewährleistet. Auch sind beim „ECOS          viele Unternehmen die Gefahr, dass

16                                             © DATAKONTEXT GmbH · 50226 Frechen ·  Special Mobile Security, April 2021
News und Produkte

ihre Produkte nicht ausreichend                 sachen für das IT-Team unnötigen                –—— Private Geräte nutzen
vor böswilligen Angriffen geschützt             Mehraufwand. Benutzerfreundlich-                (BYOD): Nur wenige Arbeitneh-
sind, so das Fraunhofer IEM. Laut               keit ist deshalb das A und O, bleibt            mer verfügen über firmeneigene
Studiendaten seien sich die meisten             jedoch nicht selten bei Sicherheitslö-          Notebooks, die in die gängigen
Entwickler:innen, Führungskräfte                sungen auf der Strecke. Eine Benut-             Sicherheitsvorkehrungen des Un-
und „Product Owner“ ihrer aktuellen             zeroberfläche sollte sich möglichst             ternehmens eingebunden sind.
Herausforderungen jedoch bewusst.               eng an Apps anlehnen, die die Mitar-            Oftmals fehlt es auch an genügend
Ein Großteil der Befragten sei bereit,          beiter aus dem Privatleben gewöhnt              lizenzierten VPN-Zugängen und
die heutige Situation zu verbessern.            sind. Bei der Auswahl einer Lösung ist          Bandbreite für alle Mitarbeiter. Eine
                                                die schnelle Implementierung in die             gute Alternative sind deshalb private
       Die komplette Studie kann                eigene Infrastruktur genauso wichtig            Smartphones und Tablets, die auch
unter www.appsecure.nrw herunter-               wie die einfache Verwaltung der App.            beruflich genutzt werden. Eine mo-
geladen werden.                                                                                 derne Kommunikationslösung stellt
(www.iem.fraunhofer.de)                         –—— „Secure by Design“: Die si-                 dabei sicher, dass Unternehmen und
                                                chersten mobilen Apps sind diejeni-             Behörden die Kontrolle über ihre
        Fünf Kriterien für                      gen, die Sicherheit bereits als Design-         Daten behalten.
        mobiles Arbeiten                        Prinzip verankert haben. Berufliches
                                                oder Vertrauliches muss von Priva-              –—— Geringer Aufwand für IT
        Arbeitgeber müssen laut                 tem streng abgeschottet sein. Daten             und Compliance: Oft bedeutet ein
Corona-Arbeitsschutzverordnung                  auf dem Gerät müssen verschlüsselt              neues System für Administratoren
seit dem 27. Januar überall dort                abgelegt und die Verbindungen                   mehr Arbeit. Verfügt die Kommuni-
Homeoffice anbieten, wo es möglich              Ende-zu-Ende verschlüsselt werden.              kationslösung über ein umfangrei-
ist. Grundlegende Voraussetzung                 Nur dann erfüllt die Lösung die                 ches Management-Portal, können
sei allerdings das entsprechende                höchsten Sicherheitsstandards und               IT-Administratoren das System
technische Equipment, damit das                 ist DSGVO-konform.                              einfach und bequem ausrollen, Si-
mobile Arbeiten ein Segen und kein                                                              cherheitsregeln festlegen sowie bei
Fluch ist, so das Unternehmen Vir-              –—— Zuverlässige Synchroni-                     Verlust eines Gerätes alle Daten im
tual Solution. Um eine reibungslose,            sierung: Beim Thema Homeoffice                  geschäftlichen Bereich mit einem
sichere und datenschutzkonforme                 kommt sofort die Frage auf, wie                 Maus-Klick aus der Ferne löschen.
Kommunikation sicherzustellen,                  sensible Arbeitsdaten zwischen Büro             Damit erfüllen die Sicherheits- und
sollen Unternehmen und Behörden                 und zu Hause nicht nur sicher trans-            Compliance-Verantwortlichen ohne
demnach folgende Punkte im Blick                portiert, sondern auch automatisch              großen Aufwand rechtliche Vorga-
haben:                                          überall synchronisiert werden. Es               ben sowie unternehmensinterne
                                                muss sichergestellt sein, dass Dateien          Richtlinien und überwachen deren
–—— Einfache Nutzung: Zu kom-                   unabhängig von Gerät und Plattform              Einhaltung.
plizierte Anwendungen werden von                jederzeit einheitlich vorhanden und             (www.virtual-solution.com)
Mitarbeitern boykottiert und verur-             aktuell sind.

     Impressum

                                               Bankverbindung: UniCredit Bank AG, München,   Media-Daten: Unsere Media-Daten finden
                           GmbH                IBAN: DE34 7002 0270 0015 7644 54             Sie online auf www.kes.info/media/.

                                               Alle Rechte vorbehalten, auch die des aus-    Herstellungsleitung und Vertrieb:
     Augustinusstraße 9d, 50226 Frechen (DE)   zugsweisen Nachdrucks, der Reproduktion       Dieter Schulz, dieter.schulz@datakontext.com,
     Tel.: +49 2234 98949-30,                  durch Fotokopie, Mikrofilm und andere Ver-    Tel.: +49 2334 98949-99
     Fax: +49 2234 98949-32                    fahren, der Speicherung und Auswertung
                                                                                             Satz: BLACK ART Werbestudio
     redaktion@datakontext.com,                für Datenbanken und ähnliche Einrichtungen.
                                                                                             Stromberger Straße 43a, 55413 Weiler
     www.datakontext.com
                                               Zurzeit gültige Anzeigenpreisliste:
                                                                                             Druck: QUBUS media GmbH,
     Geschäftsführer: Hans-Günter Böse,        Nr. 39 vom 01. Januar 2021
                                                                                             Beckstraße 10, 30457 Hannover
     Dr. Karl Ulrich
                                               Anzeigenleitung: Birgit Eckert
                                                                                             Titelbild: Andreas Heller, www.hellergrafik.de
     Handelsregister:                          (verantwortlich für den Anzeigenteil)
     Amtsgericht Köln, HRB 82299               Tel.: +49 6728 289003, anzeigen@kes.de

18                                                         © DATAKONTEXT GmbH · 50226 Frechen ·  Special Mobile Security, April 2021
+                           SPECIAL

   Die perfekte
   Kombination für
   CISO & Co

                      ✓ Verlagsbeilage mit wechselnden Mitherausgebern
                      ✓ auf ein Thema fokussierte Beiträge der Mitherausgeber
                      ✓ Printausgabe liegt  bei
                      ✓ digitales eMagazine kostenfrei verfügbar

                      weitere Specials hier kostenfrei downloaden:
                      kes.info/archiv/specials/

                      ✓ führende Fachzeitschrift in der IT-Sicherheit
                      ✓ hohes technisches Niveau und redaktionell unabhängig
                      ✓ offizielles Organ des Bundesamtes
                        für Sicherheit in der Informationstechnik (BSI)

                      ✓ nur im Abonnement erhältlich unter: datakontext.com/kes

                       genauer kennenlernen?
                      Einfach kostenfreies Probeheft anfordern unter:
                      kes.info/service/probeheft/

Leseproben  unter: kes.info/archiv/leseproben/
Sie können auch lesen