Mit einem Anteil von über 50% am gesamten E-Mail-Verkehr stellen Spam-, Phishing- und Malware-E-Mails die aktivste Methode Cyberkrimineller dar, um Informationen abzugreifen sowie Malware und Viren ins System von Unternehmen zu schleusen. Angriffe mit Erpresser-, Spionage- oder Verschlüsselungs-Software beginnen am häufigsten mit einer E-Mail, durch die ein Anwender zu einer gefährlichen Aktion aufgefordert wird, ohne dass ihm dies bewusst werden soll. Darüber hinaus werden durch die lästige Flut an unerwünschten E-Mails auch wichtige Arbeitsabläufe gestört.
Längst sind die Zeiten vorbei, in denen Ihnen ein Angreifer eine ausführbare Datei mit einem Virus geschickt hat. Die Methoden sind mittlerweile viel ausgefeilter.
Beispiele:
Wenn Sie jetzt etwas blass um die Nase geworden sind, ist das gut, denn es besteht Hoffnung, weil Sie das Problem erkannt haben und wir Ihnen jetzt gerne entsprechende Lösungsansätze vorstellen können.
Das Schöne ist, dass diese Lösungen weder kompliziert noch teuer sind. Aber ansprechen müssten Sie uns schon.
Sie möchten Ihre sensiblen Dokumente bzw. Dateien zuverlässig vor Zugriff von außen und innen schützen? Mit neuen Lösungen zur Verschlüsselung von Dateien können Sie schützenswerte Inhalte einfach und effektiv nur bestimmten Personen zugänglich machen, auch unabhängig von administrativen Zugangsrechten.
Die aktuelle Bilanz, Arbeitsverträge oder die Formel für ein neues Produkt - in jedem Unternehmen gibt es eine Reihe von Daten, die nicht für alle Augen bestimmt sind - noch nicht einmal für die des Admins.
Zugriffsbeschränkungen über das Betriebssystem oder auch strenge Richtlinien für die Nutzung der Dateiablage sind grundsätzlich als erste Abwehrstufe für unbefugte Zugriffe unerlässlich. Doch kriminelle Dritte entdecken in der Regel immer einen Weg, an diese Dateien heranzukommen.
Sicherer ist es daher, nicht nur die Ablageorte, sondern die Daten selbst zu schützen, in dem diese verschlüsselt werden. In der Papierwelt wäre das etwa, nicht nur den Aktenschrank abzuschließen, sondern die darin in Ordnern abgehefteten Dokumente durch codierte Versionen zu ersetzen. Selbst wer den Schrank knackt und die Ordner mitnimmt, findet darin dann nur kryptischen Buchstabensalat, aber keine verwertbaren Informationen.
Nur Mitarbeiter im Besitz des entsprechend berechtigenden persönlichen Schlüssels können auf derartig gesicherte Dokumente zugreifen.
Wir beraten Sie gerne bei der Auswahl eines passenden Verschlüsselungsprodukts - bis hin zur automatischen anwender-transparenten Verschlüsselung von Dateien auf dem Server. Aber auch mit Open Source-Komponenten sind in bestimmten Fällen sehr kostengünstige Lösungen möglich. Lieber eine einfache Lösung als keine Sicherheit! Maßgeblich für die Wahl des Produktes sind stets Ihre individuellen Anforderungen.
Sprechen Sie uns bitte an, wenn Sie Interesse an einer Verschlüsselungslösung haben - wir sind gerne für Sie da!
Sie kennen die üblichen Disclaimer unter E-Mails: "Sollten Sie diese E-Mail irrtümlich erhalten haben, löschen Sie diese bitte unmittelbar, lesen Sie nicht den Inhalt und speichern Sie diese Mail auf keinen Fall" - und so weiter.
E-Mails, die offen und unverschlüsselt geschickt werden, sind auf dem Transportweg offen wie Postkarten, einsehbar und lesbar für jede Zwischenstation, über die sie geleitet werden auf dem Weg vom Absender zum Empfänger. Dies können bereits innerhalb der eigenen Firma mehrere Stationen sein, im Internet, und im Netzwerk der Firma des Empfängers. Überall haben Administratoren oder Angreifer die Möglichkeit, den Inhalt einer E-Mail mitzulesen.
Dabei gibt es seit langem Abhilfe: E-Mails können mit gängigen, erprobten Verfahren sicher verschlüsselt werden, so dass sie nur für den berechtigten Empfänger oder zumindest die berechtigte empfangende Organisation lesbar sind.
Bisher wird Email-Verschlüsselung noch von viel zu wenigen Unternehmen eingesetzt. Ein Grund hierfür ist der geringe Bekanntheitsgrad unternehmensgeeigneter Lösungen, auch weil das Thema in der öffentlichen Diskussion von Privatanwender-Problemen beherrscht wird und die kolportieren Lösungen für Anwender kompliziert einzurichten, zu verwalten und zu nutzen sind. Unternehmenslösungen für die zentrale Verwaltung solcher Einzel-PC-Verschlüsselungen sind meist sehr aufwändig und teuer. Doch es geht anders!
Mit automatisierten zentralen Verschlüsselungs-Gateways stehen heute einfache Lösungen für die Mailsicherheit zur Verfügung. Sie werden einfach zwischen den unternehmenseigenen Mailserver und das Internet geschaltet und übernehmen praktisch vollautomatisch die Funktion einer vertrauenswürdigen Poststelle.
So wie früher das Sekretariat zentral ausgehende Briefe mit Umschlägen versehen und eingehende Post geöffnet hat, verschlüsselt und signiert so ein Gateway ausgehende Mails automatisch und entschlüsselt eingehende Mails.
Für die Anwender ist dieser Vorgang komplett transparent - sie müssen es nicht einmal bemerken, dass nun sicher kommuniziert wird. Trotzdem bleibt für besondere Fälle oder Anwender der ganze Vorgang komplett steuerbar, wenn dies benötigt wird.
Die gesamte Administration, Verwaltung der Schlüssel, Festlegung von Richtlinien etc. ist aber minimiert und zentral an einer Stelle, die Anwender werden nicht behelligt und am Arbeitsablauf ändert sich für sie nichts.
Ein weiterer Nachteil von Verschlüsselung am Arbeitsplatz ist bei Gateway-Lösungen ebenfalls nicht vorhanden: Mails sind innerhalb des Unternehmens - auf dem eigenen internen Mailserver - nicht verschlüsselt, sondern weiterhin ohne Änderung bestehender Verfahren auf Viren untersuchbar, bleiben lesbar für die Archivierung und Datensicherung oder für die fachliche Vertretung durch andere Personen, ohne dass Zugriffe auf personenbezogene Schlüssel gewährt werden muss. Eine Verschlüsselung am Arbeitsplatz würde diese auch aus rechtlichen Gründen ja erforderlichen Verfahren stark verkomplizieren oder sogar unmöglich machen.
Für datenschutzrelevante interne Mails, z.B. Rechts- oder Personalangelegenheiten, lassen sich auch beide Verfahren problemlos kombinieren. Verschlüsselung am Arbeitsplatz für Anwender, die intern mit zu schützenden Mails umgehen wie Personalabteilung oder Buchhaltung, und die automatisierte Verschlüsselung für alle Anwender ohne zusätzlichen Aufwand am Gateway.
Möchten Sie Ihren Einstieg in die sichere Mailkommunikation mit SYMPLASSON realisieren? Haben Sie Fragen? Dann sprechen Sie uns jederzeit gerne an!
Vortrag und Workshop für Anwender
Ein ausgeprägtes Sicherheitsbewusstsein ("Security Awareness") bei allen Mitarbeitern ist die wichtigste Grundlage jeder IT-Sicherheits-Strategie, denn keine technische Maßnahme ist perfekt und die Ausnutzung von Fehleinschätzungen der Mitarbeiter eines angegriffenen Unternehmens vermutlich der häufigste erfolgreiche Angriffsweg.
In einem Workshop erläutern wir die aktuelle Sicherheitslage und typische Angriffszenarien, geben viele Beispiele und Hinweise, wie man damit sinnvol umgehen kann, um nicht unabsichtlich einem Angriff Tür und Tor zu öffnen. Hierzu gehören Sicherheit von Email, Websurfen, USB-Sticks, WLAN, Mobilgeräten, Dokumenten, Laptops etc.
Paketpreis € 499,00,- zzgl. MwSt.
Hier geht es direkt zur Buchung
Nach Aufwand, gerne unterbreiten wir Ihnen ein individuelles Angebot.
NUTZEN SIE HIERFÜR GERNE UNSER KONTAKTFORMULAR
Auch für Ihre IT-Verantwortlichen haben wir mit unserem Security-Kurzcheck ein passgenaues, kompaktes Workshop-Angebot. Wir gehen dabei mit Ihrem IT-Verantwortlichen die wichtigsten Angriffsvektoren durch und ermitteln den Abdeckungsgrad in Ihrem Unternehmen. Als Ergebnis erhalten Sie eine kurze Zusammenfassung der Ergebnisse als Grundlage für weitere Maßnahmen.
Fangen wir an dieser Stelle mal unkonventionell mit einer Frage an: Was ist eine Firewall nicht?
Aus unserer Sicht ist eine Firewall nichts, was man einmal kauft, konfiguriert und dann nie wieder anfasst.
Warum sagen wir das? Primär aus zwei Gründen:
Um es weiter auszuführen:
Bei der Firewall gilt, wie an anderer Stelle auch, aber hier ganz besonders:
SICHERHEIT versus KOMFORT.
Die sicherste Firewall ist diejenige ohne Internet-Anbindung, die komfortabelste Firewall ist diejenige, die alles erlaubt und Sie nicht in Ihrer Arbeit behindert.
Der Königsweg liegt irgendwo dazwischen und muss Ihren Bedarf abdecken. Hört sich alles kompliziert an? Ist es auch, aber nicht für uns. Fordern Sie uns, damit wir Ihr System heute noch ein bisschen sicherer machen können.
Das ein Virenschutz notwendig ist, dürfte heutzutage jedem bekannt sein. Aber was ist "Virenschutz"?
Es ist jedenfalls nicht mehr die traditionelle, rein pattern-basierte Suche in ausführbaren Dateien. Damit gewinnen wir heute keinen Blumentopf bzw. verlieren im schlimmsten Fall die Daten in unserem Netzwerk.
Zum Virenschutz gehört heute sogenannter "NextGeneration" Virenschutz, den es von verschiedenen Herstellern gibt und der letztendlich erweiterte Funktionen mitbringt, als da u.a. wären:
Aktuell bewegt sich der Virenschutz zusätzlich noch in die Richtung von "Endpoint Detection and Response".
Dies beinhaltet, je nach Hersteller, unterschiedliche Funktionalitäten, z.B.:
Gibt es den besten Anbieter von AV-Lösungen? Aus unserer Sicht nicht. Die Produkte sind nur so gut, wie die Implementierung in Ihrem Unternehmen. Genau wie bei den Firewalls heißt es hier:
Wir wollen Ihnen nicht einfach ein Produkt verkaufen, wir wollen, dass ihre Systeme sicherer werden, als sie es derzeit schon sind!
So lautet ein böser Spruch unter IT-Sicherheits-Spezialisten, der viel Wahres verrät. Denn das Ziel der Angreifer ist es meist gerade, unerkannt zu bleiben, bis der maximale Schaden angerichtet, alle Informationen entwendet oder alle Daten verschlüsselt sind. Oder Ihr System soll dauerhaft als Bastion zum Angriff auf Dritte benutzt werden.
In jedem Falle ist es natürlich in Ihrem Interesse, einen Angriff möglichst schnell zu bemerken, um Schäden und Haftungsrisiken einzugrenzen. Und hier gilt: Wer etwas sehen will, muss auch hinschauen. Und zwar mit geeigneten Werkzeugen.
Um Zugänge und Flure zu überwachen, installiert man Überwachungskameras. Damit bemerkt man ungewöhnliche Aktivitäten (schleichende Personen nachts um halb eins), und das löst dann unter Umständen einen Alarm aus, wenn auf dem betreffenden Flur um diese Zeit sonst niemand etwas zu suchen hat. Weil ein ungewöhnliches Muster vorliegt.
Ganz ähnlich macht man es in IT-Systemen - nur eben alles etwas abstrakter. Zwei Beispiele führen wir hier auf:
Diese und viele weitere Verfahren in Kombination erhöhen die Wahrscheinlichkeit, einen Angriff so rechtzeitig zu bemerken, dass der Schaden noch eingegrenzt werden kann.
Eine einfache Überschrift, aber das zentrale Thema jedes IT-Systems.
Um es vorweg zu nehmen:
Es gibt eine absolut sichere IT-Systemarchitektur:
Diese besteht aus einem Computer ohne jedwede Schnittstelle, also ohne Netzwerkanschluss, ohne Tastatur, ohne Maus und auch mit sonst nichts, was eine Interaktion des Gerätes mit dem Menschen oder dem Internet ermöglicht.
Wenn Ihr System so aussieht, können Sie hier aufhören zu lesen.
Für alle anderen gilt: Es gibt fast sichere IT-Systemarchitekturen, aber die sind unbezahlbar und wenig anwenderfreundlich. Aber lassen Sie sich davon nicht entmutigen. Es geht nicht darum möglichst viel Geld auszugeben, es geht darum, dass verfügbare Budget möglichst sinnvoll in die IT-Systemarchitektur zu verteilen, also in die Bereiche
Eine universelle Empfehlung für die Verteilung gibt es nicht, aber wir sind zuversichtlich, die für Sie optimale Lösung zu finden.
Wenn überhaupt keine Zugriffsrechte vergeben bzw. eingeschränkt werden, und jeder Nutzer Administrator ist, also jeder im System alles darf, sind die Verwaltungskosten für Benutzer und Rechte minimal. Aber ist es das, was Sie wirklich wollen? Das Problem in der Wahrnehmung ist oft: Rechte in IT-Systemen sind abstrakt und unsichtbar. Die abgeschlossene Tür des GF-Schranks oder der Buchhaltung ist dagegen physisch real und klar verständlich.
Abgesehen von Datenschutzproblemen und versehentlichen Löschvorgängen ("verdragged und verdropped") bedeutet jeder darf alles auch: Ein Angreifer hat ebenfalls sofort alle Rechte. Denn jeder Angriff auf ein System erfolgt im Kontext eines Benutzers, der versehentlich einen bösartigen Link anklickt oder ein bösartiges Dokument öffnet. Die Angriffs-Software darf alles, was der auslösende Benutzer darf. Ist er Administrator auf seinem PC, darf auch der Angreifer sofort weitere Software installieren, die Systemkonfiguration ändern, eigene versteckte Zugänge einrichten, und auf alle Daten zugreifen, diese verschlüsseln oder löschen.
Konsequentes Management von Benutzerkonten und -rechten bedeutet: Jeder Nutzer darf genau nur das sehen und tun, was seine fachlichen Aufgaben erfordern. Hierdurch vermeiden Sie Datenschutzprobleme und beschränken die Folgen versehentlicher Fehlbedienungen oder Angriffe von außen auf das unvermeidbare Maß.</>