Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

IT-Security gestern und morgen

Fünf Dinge, die wir für 2016 gelernt haben

Sales Director DACH & Benelux bei AVG Business. In dieser Position verantwortet er den Vertrieb in Deutschland, Österreich, der Schweiz, den Niederlanden, Belgien und Luxemburg. Tschachtli verfügt über mehr als 25 Jahre Erfahrung in der IT-Branche.
Der Jahresbeginn ist eine gute Zeit, um darüber nachzudenken, was das nächste bringen wird. Was haben wir im Bereich der IT-Sicherheit 2015 gelernt, und wie können wir dies für die Geschäftsstrategie 2016 nutzen?
Zunehmende Vernetzung bedeutet auch zunehmende Notwendigkeit von Sicherheit.
Zunehmende Vernetzung bedeutet auch zunehmende Notwendigkeit von Sicherheit.

Was haben wir im Bereich der IT-Sicherheit im vergangenen Jahr gelernt, und wie können wir dies für die Geschäftsstrategie 2016 nutzen?

Wenn große Marken gehackt werden, schlägt das hohe Wellen,

... doch kleinere Unternehmen sind keineswegs vor Angriffen gefeit.
Die Sicherheitslücke des Seitensprungportals Ashley Madison machte 2015 Schlagzeilen, als Hacker vertrauliche Daten von Millionen Nutzern veröffentlichten. Doch dies war bei Weitem nicht die einzige erfolgreiche Cyber-Attacke.
Wie verschaffen sich die Hacker Zugang ins Unternehmen? Ein Weg führt über die Mitarbeiter: Sie öffnen E-Mails mit schädlichen Links oder bringen Malware-infizierte Geräte an den Arbeitsplatz. Nicht selten kommen Hacker auch über kleinere Zulieferer mit schwächeren Sicherheitsmaßnahmen an große Marken heran. Merke: Egal wie groß eine Firma ist, jede muss sich bestmöglich gegen lauernde Online-Gefahren absichern.

Schnellere Finanztransaktionen und digitale Bedrohungen

2015 gab es im Payment-Bereich viele Neuerungen, wie das kontaktlose Bezahlen. Der Kunde muss seine Bankkarte nur an das Terminal heranhalten, statt sie einzustecken oder durchzuziehen - ganz ohne PIN-Eingabe. Gleichzeitig verwandeln Dienste wie Apple Pay oder Android Pay unsere Smartphones in Geldbörsen. Allerdings können Cyberkriminelle über Radio Frequency Identification (RFID)-Technologie Zahlungsdaten stehlen, wenn sie nahe genug herankommen. Deshalb ist es wichtig, sein Handy sowohl physisch als auch digital gut zu schützen. Unternehmen sollten analysieren, ob sie alle notwendigen Maßnahmen ergriffen haben, um die Geräte ihrer Mitarbeiter und somit die Unternehmens- und Kundendaten zu schützen.

Private Smartphones können Hacker ins Büro bringen

Viele Mitarbeiter bringen ihre eigenen Mobilgeräte mit an den Arbeitsplatz und nutzen diese auch, um firmeninterne Daten abzurufen. Daher sind die Geräte genauso in die Sicherheitsstrategie einzubeziehen wie Desktop-PCs. Zwei Hackerangriffe bewiesen 2015, wie angreifbar Smartphones sind: MMS-Nachrichten mit versteckten schädlichen Inhalten und die "Stagefright 2.0"-Sicherheitslücke des Android OS.

Nicht blind darauf verlassen, dass dass Mac-Geräte sicher sind

Apple-Geräte sind keineswegs immun gegen Malware, auch wenn Werbespots der 90er-Jahre etwas anderes behaupten. Der Mythos vom kerngesunden Mac flog 2015 auf: Im App Store tauchten betrügerische Entwicklertools auf, die zusätzlich den schädlichen Code "XcodeGhost" enthielten. Die Schadsoftware gewährte den Urhebern Zugriff auf Passwörter, PINs und andere sensible Daten. Apple-User sollten ihre Sicherheitsmaßnahmen also nicht vernachlässigen und stattdessen, genau wie PC-Nutzer, Anti-Virus-Programme und Malware Detection Software nutzen.

Wir sind alle nur Menschen

Menschen machen Fehler. Ein Mitarbeiter des britischen Reiseanbieters Thomson verschickte unabsichtlich sensible Daten, wie Namen, Adressen, Telefonnummern und Fluginformationen, von 458 Kunden als Anhang in einer E-Mail. Da hilft auch die beste Firewall nicht. Bevor man ein Dokument an eine E-Mail anhängt und auf "Senden" klickt hilft es, kurz innezuhalten und zu fragen: Was verschicke ich? Ist eine E-Mail wirklich der beste Transportweg für diese Information? (bw)