Donnerstag, 30. Juni 2011

Der Sicherheitsdienstleister Netraguard beschreibt in Heise Online eine gezielte Hackerattacke zum Infiltrieren von Unternehmensnetzwerken mittels USB Computer-Maus. Für diesen Angriff baute Netraguard einen zusätzlichen Microcontroller mit USB Unterstützung in ein Mausgehäuse ein. Dieser Teensy-Board Microcontroller simuliert eine Tastatur und ergänzt dem Gerät einen USB Datenträger. Der Atmel Controller des Gerätes sendet nach Anstecken des Gerätes sofort gezielte Tastatureingaben, welche auf dem USB Datenspeicher abgelegte Anwendungen ausführt.

Bei diesen Anwendungen der offenbar normalen USB Maus handelte es sich um Werkzeuge, welche den McAfee Virenscanner lahm legten und die Fernsteuersoftware Meterpreter (Metasploit-Framework) startete. Somit konnten die Angreifer einen ungehinderten Zugriff auf den Firmenrechner erhalten.

Während dieser Hackattacke gab es lediglich eine Hürde: Wie kommt die präparierte USB Maus an einen Unternehmensrechner? Dieser Knackpunkt ließ sich recht einfach überwinden. Es wurde einem Mitarbeiter das Gerät in der Originalverpackung als Werbegeschenk zugeschickt. Ohne Bedenken steckte der Angestellte das USB Gerät an seinem Firmenrechner an und öffnete somit unbemerkt den Hackern des Penetration-Tests den Zugang zu allen sensiblen Firmendaten seines PC's und zum Firmennetzwerk.

"Ganz neu ist der Angriff mit manipulierten USB-Geräten nicht, insbesondere "zufällig" liegen gelassene USB-Sticks werden bei Sicherheitstest immer mal wieder eingesetzt. Einer aktuellen Studie des Department of Homeland Security zufolge schließen 60 Prozent der Anwender einen USB-Stick unbedarft an den PC an, um zu sehen, was darauf gespeichert ist." So der Autor des Heise Artikels. Weiter wird im Bericht erwähnt, dass auch manipulierte Android-Handys sich beim Anschluss an den Rechner als Keyboard zu erkennen geben und die Kontrolle übernehmen können.

Sicherheitsbeauftragte stehen bei solchen Vorfällen vor Problemen die eigentlich gar nicht existieren müssten. Denn der Einsatz von Schnittstellenmanagement im Sinne von zentralen Device Management's grenzen diese Hackermöglichkeiten weitestgehend aus. Nicht autorisierte USB Gagdets wie Werbegeschenke oder fremden Geräten sollten generell laut Empfehlung des Bundesamt für Sicherheit in der Informationstechnik (BSI) geblockt werden. Hierfür bieten einige Software Hersteller spezielle Lösungen an. Bei der Auswahl der Lösungen empfiehlt es Device Management Lösungen mit Kerneltreibertechnologien zu verwenden. Nicht nur, dass Kerneltreiber im Gegensatz zu Group Policies weit aus sicherer und flexibler sind, sondern dass Änderungen der Rechte am Server ohne Interaktionen der Benutzer (wie Neustarts) am Client greifen. Neben Device Management sollten Sie auch zur Absicherung eines oben erwähnten Falles eine Anwendungskontrolle in Betracht ziehen. Somit können Angriffe gegen Virenscanner oder Viren bei Zero-Day-Attacks aus dem Unternehmensnetzwerk verbannen. Der sicherste Rechner ist zum einen stets mit aktuellen Patchen installiert und nachts gegen Hackerangriffe heruntergefahren. Hierfür bieten Power Management Lösungen einen Schutz. Diese Sicherheitsmechanismen und weitere wie USB Verschlüsselung und Full Disk Encryption (FDE), sowie ein Data Shredder bietet der deutsche Endpoint Security Hersteller cynapspro mit einer zentralen Lösungen, welche alle Produkte in einer zentralen Management Konsole und einem einzigen Agent für die Clients beinhaltet.

Quellenangabe und weitere Informationen:

- http://www.heise.de/newsticker/meldung/Angriff-der-Computer-Maus-1269684.html
- http://cynapspro.com/DE/alle-neuigkeiten/142-hacker-erzielen-angriff-mit-modifizierter-usb-maus

Montag, 27. Juni 2011

Computerworld errechnet den Wert entstehender Kosten eines Datenlecks

Leider wird der Datenmissbrauch zunehmend keine Seltenheit mehr. Fast jede Woche tauchen neue Meldungen über verlorene oder gestohlene Kundendaten auf. Laut der niederländischen Computerworld sickerten bei Vodafone Australia Millionen von Kundennamen, Adressen, Bankdaten in die Öffentlichkeit. Der Autor erwähnt, dass Hacker das Sony PlayStation Network angriffen und 77 Millionen persönliche Kontendaten einsehen konnten. Den Angaben der Fachzeitschrift zufolge waren in den letzten Wochen die Citibank, Disney, Best Buy und andere Unternehmen weitere Opfer von Datenlecks. Die niederländische Ausgabe der Computerworld beschreibt nun die Folgen von Datenlecks.

„Datensicherheit wird in der Regel in erster Linie als ein IT-Problem betrachtet. Aber die enormen Kosten und weit reichende Folgen eines Datenlecks betreffen das gesamte Unternehmen. Lecks sind teuer, weil sie zusätzliches Personal, Rechtsberatung, finanzielle Entschädigungen für Opfer und vieles mehr erfordern. Das Ponemon Institute errechnet, dass die durchschnittlichen Kosten von Datenlecks im Jahr 2010 bei 5.100.000 € liegen – somit jeweils umgerechnet 151 € pro Kunde.“ Weiter erwähnt der Autor Bart Perkins, dass hierbei die indirekten Kosten von Datenpannen, welche oft höher als die direkten Kosten sind, gerne vergessen werden.

Dies sind Folgekosten durch:
- Verzögerungen von geplanten Projekten,
- Zusätzliche PR Maßnahmen um Wut und Fragen der direkte/ indirekt betroffenen Kunden des Datenlecks zu mindern,
- Suche nach dem „Sündenbock“, welcher meist der Chief Information Officer (CIO) wird,
- Staatliche Ermittlungen,
- Politische Angriffe,
- Unannehmlichkeiten für die Kunden,

Laut dem Artikel hat eine detaillierte Analyse des Epsilon Hacking gezeigt, dass die Kosten einen Betrag von 3.000.000.000 € erreichen konnten. Der Autor mahnt, dass Sie sich nicht zurücklehnen sollten und auf das Anklopfen der Polizei an Ihrer Tür warten sollten. Verhindern Sie schnellst möglich offene Datenlöcher. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist in seinem Lagebericht zur IT-Sicherheit 2011 darauf hin, dass Angreifer neue Wege gehen, die von den üblichen Virenschutzprogrammen nicht abgedeckt werden. Dazu zählt die Verbreitung über USB-Sticks. Schützen Sie sich daher mit Device Management und USB Verschlüsselung. Gegen den Verlust und Diebstahl von Notebooks sollten Sie eine Festplattenverschlüsselung mit hoher Verschlüsselung wie AES 256 oder Blowfish 448 verwenden. Kritische Daten sollten immer mehrfach vor dem Löschen überschrieben werden – das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät zu einer 7fachen Überschreibung (VSITR). Abends sollten die Rechner für Updates und Security Patches und gegen unbemerkte Hackerattacken ordnungsgemäß heruntergefahren werden. Weiter sollten Sie neben Ihrer Anti-Viren-Lösung unautorisierte Software mit einer Application Control Lösung blocken. Dennoch sollten trotz aller Schutzmaßnahmen die Mitarbeiter und Administratoren nicht unnötig in Ihrem Arbeitsfluss gestört werden. Der deutsche IT-Security Hersteller cynapspro zeigt Ihnen in seinen Video’s (http://cynapspro.com/DE/watch-a-video), wie schnell und einfach Sie diese hohen Schutzmaßnahmen gegen Datenklau und Datenverlust z.B. innerhalb von nur 20 Minuten erreichen können.

Weitere Informationen:
http://cynapspro.com/DE/alle-neuigkeiten/141-computerworld-errechnet-den-wert-entstehender-kosten-eines-datenlecks

Quellenangaben
Artikel der Computerworld: http://computerworld.nl/article/12950/datalekken-kosten-meer-dan-geld-alleen.html
Bericht zum BSI Lagebericht 2011: http://cynapspro.com/DE/alle-neuigkeiten/140-bsi-lagebericht-zur-it-sicherheit-2011

Freitag, 24. Juni 2011

Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht Lagebericht zur IT Sicherheit 2011

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist in seinem Bericht darauf hin, dass Angreifer neue Wege gehen, die von den üblichen Virenschutzprogrammen nicht abgedeckt werden. Dazu zählt die Verbreitung über USB-Sticks. Immer häufiger werden manipulierte Microsoft Office- oder Adobe PDF-Dokumente verwendet. Zudem sind Schadprogramme für mobile Geräte auf dem Vormarsch: Ein Überspringen von Schadcode zwischen PC und mobilem Gerät bei der Datenübertragung ist inzwischen technisch kein Problem mehr.

Bundesamt für Sicherheit in der Informationstechnik (BSI)

Schützen Sie Ihr Unternehmensnetzwerk durch ein flexibles Device Management mit optimalem Schutz gegen das Einschleusen von schädlicher Programme, sowie einem Applikationsmanagement, das das Ausführen unbekannter Dateien verhindert. Weiter beinhaltet die cynapspro Endpoint Data Protection neben DevicePro und ApplicationPro die Produkte CryptionPro zum Verschlüsseln externer Speichermedien und CryptionPro HDD zur Festplattenverschlüsselung und PreBoot Authentifizierung. Unverschlüsselte Daten sollten auf allen Speichermedien sicher gelöscht werden. ErasePro bietet hierfür einen umfassenden Schutz, welcher mitunter den BSI Standard VSITR und die Peter Gutmann Methode Unterstütz. Mit PowerPro können Sie die Energieverwaltung Ihrer Unternehmensrechner verwalten. Dies spart nicht nur Energiekosten und CO2 Ausstoß, sondern schützt auch Ihre Rechner vor unbemerkten Hackerattacken und Unterstützt die nötigen Neustarts für Patch- und Updateinstallationen.

Auszüge aus dem BSI-Lagebericht IT-Sicherheit 2011

Verbreitung von Schadsoftware hauptsächlich über Drive-By-Downloads
Die Verbreitung von Schadsoftware über E-Mails nimmt ab. Das BSI geht davon aus, dass die meisten Schadprogramme inzwischen über Drive-By-Downloads verteilt werden. Immer mehr Schadprogramme, die einen Rechner über das Internet infiziert haben, verbreiten sich danach auch über USB-Sticks oder interne Netzwerke weiter. Immer häufiger werden manipulierte Microsoft Office- oder Adobe PDF-Dokumente verwendet. Zudem sind Schadprogramme für mobile Geräte auf dem Vormarsch: Ein Überspringen von Schadcode zwischen PC und mobilem Gerät bei der Datenübertragung ist inzwischen technisch kein Problem mehr, auch wenn derartige Fälle in der Praxis noch selten beobachtet werden.
Ein Grund für den Rückgang E-Mail-basierter Angriffe liegt in einer stetigen Verbesserung der Spam-Filter, die als Nebeneffekt die Zustellung infizierter Mails verhindern.

Schutzmaßnahmen verbesserungswürdig
Der Wettlauf zwischen den Autoren von Schadprogrammen und Herstellern von Schutzprogrammen verläuft in immer rasanterem Tempo, was nicht ohne Folgen bleibt. Nach einer internen Untersuchung des BSI ist insbesondere die Erkennungsrate von Dokumenten mit eingebetteter Schadfunktion durch Virenscanner stark verbesserungsbedürftig. Im On-Demand-Modus (also ohne die Datei auszuführen) wurden durchschnittlich weniger als die Hälfte der bösartigen Dokumente erkannt. Erst durch eine Kombination von mindestens drei unterschiedlichen Virenscannern konnten über 90 Prozent der schädlichen Dokumente identifiziert werden. On-Access-Virenscanner, die beim Öffnen einer Datei zusätzliche Detektionsverfahren nutzen, schneiden hier besser ab. Viren-Schutzprogramme auf Arbeitsplatz-PCs sind daher denen an Gateways, die nur im On-Demand-Modus arbeiten, deutlich überlegen - wenn alle verhaltensbasierten und heuristischen Detektionsverfahren aktiviert werden.

Welche Maßnahmen helfen neben dem Einsatz von Viren-Schutzprogrammen, die in vielen Szenarien keine ausreichende Sicherheit mehr bieten können? Gegen Drive-By-Downloads beim Surfen kann man sich mit Virtualisierungstechniken schützen. Der Browser wird dabei zum Beispiel in einer virtuellen Umgebung gekapselt und so wirksam vom Rest des Rechners und vom Intranet getrennt. Auf diese Weise werden zumindest Datenverlust oder Sabotagehandlungen durch Schadprogramme wirksam verhindert. Gegen die Verbreitung von Schadsoftware über USB-Sticks werden vermehrt Programme zur Kontrolle der Rechnerschnittstellen eingesetzt, deren Verwendung mit teils erheblichen Komfort- und Funktionseinbußen einhergeht. Gegen Schadprogramme in E-Mails gibt es außer der Verwendung mehrerer verschiedener Viren-Schutzprogramme kaum zusätzliche Maßnahmen. E-Mails sind so stark in typische Arbeitsprozesse eingebunden, dass eine Virtualisierung der E-Mail-Programme nicht infrage kommt. Die IT-Sicherheitsindustrie hat auf diese Situation reagiert und bietet gemanagte Sicherheitsdienstleistungen wie einen zentralen E-Mail-Scan oder Spamabwehr an. Für viele Unternehmen - aber auch den Bürger - werden Sicherheitsdienstleistungen durch spezialisierte Unternehmen oder Provider zukünftig eine interessante Alternative zum Eigenbetrieb von Schutzsoftware sein. Weiterhin problematisch ist die um sich greifende Verwendung mobiler Geräte zur Verarbeitung und Speicherung vertraulicher Informationen. Mobile Geräte sind häufig schlecht geschützt. Eine engere Kooperation der Hersteller von mobilen Geräten, Betriebssystemen und Schutzsoftware ist hier dringend notwendig.

Fazit:
Große Schadprogramm-Wellen wie Sasser oder Loveletter sind nicht mehr zu beobachten. Ein typisches Schadprogramm hat eine Einsatzdauer von wenigen Tagen und wird nur gegen einen kleinen Opferkreis eingesetzt. Aufgrund dieser Individualisierung von Angriffen steigt die Anzahl von Schadprogrammen mit unterschiedlicher Prüfsumme weiter ungebremst. Signaturbasierte Viren-Schutzprogramme bieten daher keinen zuverlässigen Schutz mehr und müssen durch eine Kombination anderer Verfahren ergänzt werden. Gezielte Angriffe zu Sabotage- und Spionagezwecken nahmen im Berichtszeitraum stark zu und wurden mit einer bislang nicht gekannten Professionalität durchgeführt. Sorge bereitet dem BSI die um sich greifende Verwendung mobiler Geräte zum Lesen und Schreiben von E-Mails, da diese mangels geeigneter Schutzprogramme häufig nur schlecht geschützt sind.
[Auszugende]


Seit mehreren Jahren schützen die Lösungen des deutschen IT Security Herstellers 'cynapspro' die IT Infrastrukturen von Behörden, Kommunen, Kriminalämter, Militäreinrichtungen, Ministerien, Bundesämter, sowie Unternehmen und Konzernen aus folgenden Gebieten und Branchen: Abfallwirtschaft, Automobilindustrie, Banken, Energieversorgung, Finanzwesen, Fussballvereine, Gas- und Wasserversorgungen, Gemeinnützige Verbände, Gesundheitswesen, Handelsketten, Hersteller für Arzneimittel, Hersteller für Nahrungsmittel, Immobilienwesen, Kanzleien, Kliniken, Krankenkassen, Logistik, Lotterien, Medienanstalten, Medienverlage, Metallverarbeitung, Modehäuser, Praxen, Reedereien, Reiseveranstalter und Tourismusverbände, Softwarehersteller, Telekommunikationsanbieter, Transportwesen, Vereine, Versicherungen, uvm....

Schützen auch Sie Ihre Rechner vor Datenlecks und Datendiebstahl. cynapspro bietet allen Firmenkunden eine kostenlose Lizenz für bis zu 5 Benutzer an. Alle cynapspro Produkte werden über eine gemeinsame, intuitiv bedienbare Managementkonsole verwaltet und nutzen denselben Server und dieselbe Datenbank. Über eine einfache Registrierung gelangen Sie in unseren Download-Bereich.

Weiterlesen: http://cynapspro.com/DE/alle-neuigkeiten/140-bsi-lagebericht-zur-it-sicherheit-2011

Quellenangabe: https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html

Mittwoch, 22. Juni 2011

Computerwoche veröffentlicht Testbericht

Der Tester der Computerwoche ist folgender Ansicht: "Zur Abwehr von Sicherheitsrisiken, die von PC-Peripheriegeräten ausgehen, bedarf es eines differenzierten Rechte-Managements. Überall dort, wo Unternehmen das Speichern von Informationen auf externen Datenträgern erlauben, sollten sie diese verschlüsseln. DevicePro und CryptionPro sind für diese beiden Aufgaben vorgesehen".

Die Computerwoche bildet aufgrund eines ausführlichen Testberichtes der Endpoint Security Produkte DevicePro und CryptionPro von cynapspro folgendes Fazit:

"Der Hersteller präsentiert den Funktionsreichtum seiner Software gegenüber dem Anwender in Form eines Werkzeugkastens, der eine nahezu beliebige Kombination der Tools zulässt. Damit lassen sich selbst ausgefallene Anforderungen und Sonderwünsche jeglicher Art abbilden, der Granularität des Device-Managements sind praktisch keine Grenzen gesetzt."

computerwoche.de


Testen Sie selbst!

cynapspro bietet allen Firmenkunden eine kostenlose Lizenz für bis zu 5 Benutzer seiner Endpoint Data Protection an. Alle cynapspro Produkte (ApplicationPro, CryptionPro, CryptionPro HDD, DevicePro, ErasePro und PowerPro) werden über eine gemeinsame, intuitiv bedienbare Managementkonsole verwaltet und nutzen denselben Server und dieselbe Datenbank. Über eine einfache Registrierung gelangen Sie in unseren Download-Bereich.

Weitere Informationen: http://cynapspro.com/DE/alle-neuigkeiten/139-computerwoche-veroeffentlicht-testbericht

Sichern Sie noch heute Ihre Unternehmensrechner vor Datenlecks und daraus entstehenden Datenklau!

Quellenangabe:
http://www.computerwoche.de/security/2487767/

cynapspro mobile auf iPod, iPad, iPhone, Android und Blackberry verfügbar

Mit cynapspro mobile haben Sie die Möglichkeit in nur wenigen Schritten an spezifische Inhalte der cynapspro Endpoint Data Protection gelangen zu können. So können Sie z.B. bei Fragen zu unseren Produkten direkt auf Video Tutorials und iBooks zugreifen oder direkt mit cynapspro mobile unseren Support zu den Themen Device Management, Anwendungskontrolle, HDD und USB Verschlüsselung, Power Management und Data Destruction kontaktieren.

An Ihrem Mobile Phone gelangen Sie folgendermaßen an die Inhalte von cynapspro mobile:

- iPod, iPad, iPhone: http://apple.cynapspro.com
- Android Smartphones: http://android.cynapspro.com
- Blackberry: http://blackberry.cynapspro.com
- weitere Mobile Phones: http://mobile.cynapspro.com

Ein weiterer Inhalt von cynapspro mobile ist die Verlinkung zum cynapspro RSS-Feed. Diesen Newsfeed können Sie zu jeder Zeit auf Ihrem Mobile Phone abrufen oder abonnieren. Somit erhalten Sie stets Informationen über Neuigkeiten zu cynapspro.

Weitere Informationen unter: http://cynapspro.com/DE/alle-neuigkeiten/138-cynapspro-gos-mobile

Freitag, 17. Juni 2011

Britische Gesundheitsbehörde verliert 8,63 Millionen Krankenakten

Wie die britische Zeitung The Sun berichtet, wurden vor drei Wochen insgesamt 19 Laptops aus einem Lagerraum einer Forschungseinrichtung des NHS (National Health Service) entwendet. Neben Unterlagen über 18 Millionen Krankenhausbesuchen, Operationen und Behandlungen wurden unverschlüsselte Daten von 8,63 Millionen Briten verloren.

Die Polizei und die Datenschutzbehörde Information Commissioners Office (ICO) führen nun Ermittlungen um den beunruhigenden Umfang des Datenverlustes festzustellen. Laut einer Sprecherin ist das NHS möglicherweise die Behörde, welche die meisten sensiblen Daten in ganz Großbritannien besitzt.

Schützen Sie Ihre vertraulichen Daten durch Festplattenverschlüsselungen. Mit CryptionPro HDD® erhalten Sie einen umfassenden Schutz für Ihre mobilen Rechner. Nicht autorisierter Zugriff auf das Notebook und somit auf die gespeicherten Daten oder gar der Zugang zum Firmennetzwerk über das Notebook werden verhindert. Gelangt das Notebook in unerwünschte Hände, sind die Daten selbst bei einem Ausbau der Festplatte geschützt. CryptionPro HDD® stellt über einen erweiterten Zugangsschutz (Pre-Boot Authentisierung) und Festplattenverschlüsselung (soft- und hardware-basiert) den perfekten Schutz für alle mobil gespeicherten Daten sicher.

Nicht nur unverschlüsselte Notebooks, sondern auch USB Sticks und externe Datenträger bilden ein enormes Risiko vor Datenklau. CryptionPro® verschlüsselt alle Daten, die Sie auf externe Speichermedien kopieren. Dies geschieht im Hintergrund ganz automatisch und zuverlässig, ohne die Arbeit der Mitarbeiter zu stören. An einem anderen Arbeitsplatz innerhalb Ihres Unternehmens werden die Daten dann auch wieder voll automatisch entschlüsselt, wobei Sie hier verschiedene Abgrenzungsmöglichkeiten nach Gruppen und Abteilungen haben. Verschlüsselt wird auf Datei-Ebene, so dass Sie, wenn freigeschaltet, auch einzelne Dateien unverschlüsselt speichern könnten, wenn Sie zum Beispiel eine Präsentation oder sonstige Materialien einem Geschäftspartner übergeben möchten oder erhalten. Außerdem unterstützt CryptionPro® eine mobile Verschlüsselung, so dass Sie sensible Daten, die Sie vor Ort von einem Geschäftspartner erhalten haben, sicher in Ihr Büro transportieren können.

Weitere Informationen erhalten Sie unter http://cynapspro.com/DE/products/

Quelle: http://www.silicon.de/technologie/sicherheit/0,39044013,41554248,00/britische_gesundheitsbehoerde_verliert_millionen_krankenakten.htm

Dienstag, 14. Juni 2011

Citigroup verliert Kundendaten durch Datenleck

Neben Sony, Facebook und Co. geriet nun auch die Citigroup durch ein Datenleck in negative Schlagzeilen. Hierbei verlor die Citigroup sensible Daten Ihrer Kunden durch eine gezielte Hackerattacke. Solche Hackerattacken auf kritische Unternehmensdaten sind keine Seltenheit mehr. Das Fatale ist hierbei, dass die meisten Hacker sich auf längst bekannte Datenlecks stürzen. IT Security Spezialisten warnen bereits schon seit mehreren Jahren vor diesen Risiken. Doch leider werden bei einigen Unternehmen, Konzernen und Behörden hierbei Einsparungen an der falschen Stelle vorgenommen.

Es gibt aber auch in Sachen ‚Schutz vor Datendiebstahl‘ Vorreiter, welche diese Risiken erkannt haben. Bereits im Dezember 2008 berichtet das Landeskriminalamt (LKA) Saarland in der damaligen Ausgabe des eGovernment, dass sie bei 3.000 Anwendern an über 1.200 PC‘s „Datendieben immer einen Schritt voraus“ sind, indem Sie laut Herrn Stifft „frühzeitig über professionelles Device-Management nachgedacht“ haben. Denn allein USB Geräte wie „der weit verbreitete iPod“ konnten damals schon „ein Datenvolumen (und zwar nicht nur Musikdateien) von bis zu 160 Gigabytes speichern“, welches „ausreichend für die meisten Kunden- oder Produktdatenbanken“ sind.

Auch das Landratsamt des Landkreises Enzkreis bemerkte schon im Jahre 2006, dass sie sich bei 700 Rechnern gegen Angriffen von außen gut schützen, doch „wie sieht es mit Angriffen innerhalb des Netzwerkes aus?“. „Das generellen Sperren von Schnittstellen für mobile Datenträger und USB-Anschlüsse für notwendige Peripherie kam für uns nicht in Frage“, erklärte Jörg Bossok. „Wir wollten auf jeden Fall ein Devicemanagement, das die Berechtigungen sowohl auf Benutzer- als auch auf Geräteebene zulässt“. Dabei unterscheidet die Software bei CD-ROM bzw. DVD Laufwerken sogar zwischen Lese und Lese/Schreib-Berechtigung. Die IT-Abteilung beim Landratsamt Enzkreis veranstaltete Informationsmeetings und konnte die Ämter von der Sicherheitsrelevanz und vom Komfort moderner Lösungen überzeugen.

Bei der Firma Rudolf Wild GmbH & Co. KG war bereits früh die Gefahr bekannt, dass „USB-Sticks, die speziell für Spionagezwecke entwickelt wurden, verfügen beispielsweise über zwei Speichereinheiten. Die Eine tut das und zeigt auch an, was unbedenklich ist, während die Andere im Hintergrund Daten herunter lädt.“ Somit sicherte der Hersteller der bekannten Capri Sonne rund 1.950 Clients des Unternehmensnetzwerkes gegen Datenklau ab.

Grundsätzlich gelten neben Virenscanner und Firewalls folgende mehrschichtige Maßnahmen zu beachten:
- Sensibilisierung der Mitarbeiter
- Verschlüsselung von sensiblen Daten und Datenträgern
- Nächtliches Herunterfahren von Rechnern (nicht nur um Patches einzuspielen, sondern auch nachts vor unbemerkten Hackerattacken zu schützen)
- Sperrung unbekannter Geräte wie unerlaubte USB Datenträger, UMTS Sticks, WLAN Geräte etc.
- Kontrolle von ausführbaren Dateien und Anwendungen
- Unwiderrufliche Löschung von kritischen Daten (z.B. nach dem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlenen für VSITR)

Diese Schutzmaßnahmen werden von mehreren Lösungen mehr oder weniger erfüllt. Doch wie im Bericht erwähnt ist die Rudolf Wild GmbH & Co. KG aufgrund gesammelter Erfahrungen der Meinung „nicht jede Lösung ist empfehlenswert“. „Trotz höherer Sicherheit möchte man sich ja schließlich nicht einen überproportional hohen zusätzlichen Administrationsaufwand aufhalsen“. Daher kamen die erwähnten Behörden und Unternehmen zum Entschluss, dass der Ettlinger IT Security Hersteller die optimale Endpoint Protection Lösung bietet. Neben der Qualität und Funktionalität zeichnet sich laut dem LKA Saarland „vor allem die enge Zusammenarbeit mit dem Hersteller cynapspro„ aus, „die weit über den üblichen Support hinausgeht. Unsere Erfahrungen fließen in die nächsten Versionen der Software ein und das gibt uns das gute Gefühl, Datendieben auch künftig immer den entscheidenden Schritt voraus zu sein.“ Bei der Weiterentwicklung der Produkte setzt die cynapspro GmbH nicht nur auf seine außergewöhnlich enge Zusammenarbeit seinen Kunden (laut Kundenaussagen), sondern u.a. auch auf Empfehlungen des BSI (Bundesamt für Sicherheit in der Informationstechnik), europäischer und deutscher Gesetzesvorgaben im Bereich IT Security und Revisionssicherheit (z.B. Basel II und SOX). Dank der Innovativen von cynapspro besitzen die Produkte bereits heute einen technologischen Vorsprung mehrerer Jahre. Mit einer zu cynapspro annähernde Anpassung der Strategien anderer Hersteller ist bereits für die kommenden Jahre zu rechnen. Nicht nur technologisch, sondern auch in Skalierbarkeit und intuitiver Verwaltbarkeit.

Lesen Sie weitere Aussagen dieser und weiterer Unternehmen unter http://cynapspro.com/DE/unternehmen/erfolgsgeschichten
Informationen zu den Produkten DevicePro, CryptionPro, CryptionPro HDD, ApplicationPro, ErasePro und PowerPro erfahren Sie unter http://cynapspro.com/DE/products

---
Quellenangabe zu Datenlecks:
- Facebook und Sony: http://www.abendblatt.de/hamburg/kommunales/article1895888/Facebook-und-Datenschutz-Das-sollten-Sie-wissen.html
- Citigroup: http://www.ftd.de/unternehmen/finanzdienstleister/:cyberkriminalitaet-hacker-stehlen-daten-von-citigroup-kunden/60063101.html

Freitag, 3. Juni 2011

Step-By-Step Anleitung zu DevicePro und CryptionPro

Die "Step-By-Step Anleitung zu DevicePro und CryptionPro" soll Ihnen eine Schritt für Schritt Unterstützung zur Erstinstallation und Inbetriebnahme der cynapspro Endpoint Data Protection bieten. Sie erhalten die Möglichkeit in kürzester Zeit eine Vielzahl an Funktionen dieser Endpoint Protection Lösung kennenzulernen und einzurichten.

Die Lösungen ApplicationPro, CryptionPro, CryptionPro HDD, DevicePro, ErasePro und PowerPro bieten weit mehr Funktionen als in dieser Step-By-Step Anleitung erwähnt. Jedoch sind viele Funktionen optional und werden daher im Bedienungsleitfaden (http://handbuch.cynapspro.com) oder Installationsleitfaden (http://installation.cynapspro.com) genauer erläutert.

Ziel dieses Dokumentes ist Ihnen eine Art Best Practices Guide bzw. ein How-To zu bieten.

Zum Download