50
Anzahl der Newsfeeds

Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de

Cloud Security Posture Management: Cloud-Infrastrukturen bei KMU absichern

Kleine und mittelständische Unternehmen (KMU) sehen sich seit Jahren mit Cyberattacken konfrontiert, die vor allem auf ihre Daten abzielen. In den letzten Jahren hat sich diese Perspektive dahingehend geändert, dass sie sich mit immer mehr Ransomware-Bedrohungen auseinandersetzen müssen. Beispiele dafür lassen sich so viele finden, dass sie nicht einzeln erwähnt werden müssen, allerdings sind in jüngster Zeit bereits Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine darunter zu finden.
Quelle: ZDNet.de – Cloud Security Posture Management: Cloud-Infrastrukturen bei KMU absichern

Digitaler Arbeitsplatz mit Hochsicherheit ab Werk

Das Gros der IT-Sicherheitsfachkräfte ist sich einig: Der neue digitale wie hybride Arbeitsstandard bedarf neuer Technologien. Zero-Trust-Ansätze, die für einen verschlüsselten Transport von Inhalten sorgen und nur berechtigte User auf Applikationen und Dienste zugreifen lassen, stehen vielerorts auf der Agenda. Ein Blick in die Fachmedien zeigt, dass das Sicherheitsniveau allerdings momentan kaum steigt, im Gegenteil: Es häufen sich Attacken auf Rechner und Netze, Diebstählen von Geschäftsgeheimnissen und sensiblen Daten sowie Lösegeldzahlungen. User akzeptieren nur Komfortstandard Es gibt zwei entscheidende Gründe für diese Situation: Erstens sind Sicherheitslösungen nur so gut wie ihre Nutzerfreundlichkeit. Nur mittels höchstem Bedienkomfort finden sie bei den Usern Akzeptanz. Und zweitens konzentrieren sich Unternehmen viel zu sehr auf den Schutz von (strukturierten) Daten statt auch verteilt in der IT-Landschaft abgelegte Informationen wie Dokumente, Nachrichten, Notizen, Präsentationen und Produktionszeichnungen zu schützen. Dabei werden solche unstrukturierten Informationen nach Angaben des IT-Marktinformationsanbieters International Data Corporation, kurz IDC, schon bald rund 80 Prozent aller Unternehmensinhalte ausmachen. Kein Wunder also, dass Cyberkriminelle und -spione weiterhin auch die sensibelste Unternehmenskommunikation insbesondere mit Kunden, Partnern und Lieferanten mitlesen. Dadurch bekommen sie Informationen, die sie für Ransomware-Attacken und gezielte Angriffe auf Einzelpersonen benötigen, auf dem Silbertablett serviert. Feuer mit Feuer bekämpfen Mit der richtigen Technologie und Plattform lässt sich die Unternehmenskommunikation sozusagen ab Werk (rechts-)sicher schützen. Das gilt für die Ende-zu-Ende-Verschlüsselung von E-Mails – sowohl der Nachrichten als auch der Inhalte – wie für den Austausch von Dateien und sonstigen Inhalten bis hin zu sicheren elektronischen Signaturen, um auch die letzte Meile im Geschäftsverkehr sicher zurückzulegen und Medienbrüche durch Unterschriften per Hand zu vermeiden. Das Entscheidende dabei sind zwei Dinge: Erstens muss das alles auf Knopfruck und im Hintergrund passieren. Es darf User nicht kümmern, ob sie die E-Mails an bestimmte Empfänger verschlüsseln müssen oder ob diese dieselbe Verschlüsselungssoftware einsetzen wie sie selbst. Das gleiche gilt für den sicheren Austausch von Dateien und sonstigen Inhalten. Außerdem ist es Aufgabe des Systems, die Kontrolle über Berechtigungen, Zugriffe und Workflows zu behalten und weitere notwendige Schritte im Kommunikationsprozess wie die Erinnerung an eine fehlende Unterschrift einzuleiten. Zweitens muss die Inhaltsverschlüsselung vom Sender zum Empfänger lückenlos sein. Das gilt insbesondere bei der Kommunikation über externe Cloud-Dienste. An keiner Stelle dürfen Administratoren und Diensteanbieter in der Lage sein, die übermittelten Inhalte zu entschlüsseln. Worauf es also in technischer Hinsicht ankommt, ist eine echte Ende-zu-Ende-Verschlüsselung (englisch End-to-End-Encryption oder kurz: E2EE). Für Cyberkriminelle, die ihre Opfer mithilfe von unverschlüsselten E-Mails in die Ransomware-Falle locken wollen, schließt sich in Unternehmen mit E2EE-Kommunikation das zentrale Einfallstor. Verschlüsselung gegen Verschlüsselung – seit jeher lässt sich Feuer am besten mit Feuer bekämpfen. Zero-Knowledge und Bedienkomfort sind Trumpf Die gute Nachricht lautet: Diese ultrasichere und benutzerfreundliche E2EE-Technologie und Plattform für Austausch und Management von sicheren E-Mails, Inhalten und eSignaturen gibt es bereits heute. Sie stammt vom schweizerisch-ungarischen Sicherheitsspezialisten Tresorit. Das Unternehmen bietet seine Kommunikationsplattform als ultrasicheren Cloud-Service an und hat zu keinem Zeitpunkt Einblick in die verschlüsselten Inhalte, die auf der Plattform gespeichert sind und darüber ausgetauscht werden. Da nur die User im Besitz der Schlüssel sind, ist zu jedem Zeitpunkt absolute Vertraulichkeit – auch gegenüber staatlichen Stellen – gewahrt. Zero Knowledge und Bedienkomfort: So wird der sichere digitale Arbeitsplatz ab Werk Realität.    
Quelle: ZDNet.de – Digitaler Arbeitsplatz mit Hochsicherheit ab Werk


50
Anzahl der Feeds in »IT-Security«

Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de