- Anzeigen -


Internetsicherheit für Smartphones, Tablets & Co.


Neuer Cloud-Dienst schützt mobile Endgeräte vor Angriffen und Schadcodes
Unternehmen bestimmen schnell und flexibel Zahl der Endgeräte und Schutzniveau - Sichere Kommunikation durch Einsatz von verschlüsselter Übertragung

(31.07.14) - Die Telekom erweitert ihr Portfolio von Sicherheitslösungen: Ein neuer Dienst sorgt dafür, dass die Mitarbeiter von Unternehmen auch mobil sicher kommunizieren können und keine Malware erhalten. Wie eine Waschmaschine im Netz filtert der Cloud-Dienst Schadcodes aus dem Internet heraus, bevor sie Smartphones und Tablets erreichen. Damit erübrigt sich der Einsatz von Virenschutz und zentralen Firewall-Funktionen auf jedem einzelnen mobilen Endgerät. Der Service namens "Corporate Security Hub" ergänzt die Lösung "Clean Pipe" für stationäre Rechner und ist weltweit verfügbar.

"Nur jedes fünfte deutsche Unternehmen achtet genügend auf die Internetsicherheit seiner Smartphones, Tablets und Laptops. Gleichzeitig nehmen Anzahl, Raffinesse und Umfang von Cyberattacken rasant zu: 2,47 Millionen neue Schadprogramme wurden im Jahr 2013 bei mobilen Geräten ermittelt. Wer internetfähige Geräte nicht bald genügend schützt, führt den wirtschaftlichen Schaden quasi fahrlässig herbei", sagt Thomas Kiessling, Leiter Produkt und Innovation Deutsche Telekom. Daher sei es höchste Zeit, dass in Deutschland ein Bewusstsein für die Notwendigkeit von mobilen Sicherheitslösungen entstünde.

Mit dem neuen Service können Unternehmen selbst bestimmen, wie umfangreich die getroffenen Schutzmaßnahmen ausfallen sollen: So können sie wählen, welche Quell- und Zieladressen sie im Internetverkehr zulassen oder sperren möchten. Darüber hinaus können sie bestimmen, welche Ports sie erlauben wollen und so zum Beispiel bekannte Botnetze blockieren. Zusätzlichen Schutz bietet die Verschlüsselung der Kommunikation über eine gesicherte Verbindung (SSL-VPN-Tunnel). Wählen sich Mitarbeiter beispielsweise über einen unsicheren Hotspot in das Internet ein, werden dadurch Fremdzugriffe verhindert; außerdem verhindert der Dienst so, dass Kriminelle sich unbemerkt in eine Kommunikation einklinken und Informationen mitlesen (Session-Hijacking).

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Die Firmengeräte können unkompliziert über ein Webportal registriert und gemäß Unternehmensrichtlinien konfiguriert werden. Auf Knopfdruck erhält man für jedes einzelne Gerät einen Überblick über alle Attacken. Die Anzahl der Nutzer ist frei wähl- und veränderbar, Sicherheitsstandards sind stets aktuell und Hardware-Investitionen werden weitestgehend unnötig. Die Sicherheitslösung aus der Cloud entlastet zudem die Netzwerkanbindung an die Firmenzentrale. Bei der Lösung wird der gesamte Datenverkehr über deutsche Rechenzentren geleitet, in denen er in Echtzeit auf Gefahren geprüft und von diesen befreit wird.

Neben dem neuen, mobilen Schutzkonzept hat die Deutsche Telekom mit Clean Pipe im März 2014 einen umfassenden stationären Schutz gegen Risiken aus dem Internet für den gehobenen Mittelstand auf den Markt gebracht. Nach zuvor festgelegten Kriterien filtert der Service zum Beispiel schädliche Inhalte wie E-Mail-Viren und Website-Trojaner. Kunden zahlen einen monatlichen Festpreis pro Standort, der über einen CompanyConnect-Anschluss an das Netz der Deutschen Telekom angebunden ist. (Deutsche Telekom: ra)

Deutsche Telekom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security & Safety-Services

  • IT-Prozesse aus der Sicherheitsperspektive

    G Data erweitert ihr Angebot. Speziell für kleinere und mittelständische Unternehmen bietet G Data "Security Assessments" an. So können IT-Verantwortliche zielgerichtet in eine effektive IT-Sicherheit investieren. Unternehmen müssen das Thema IT-Sicherheit verstärkt ganzheitlich betrachten. Dazu gehört es auch, den Ist-Zustands der IT und der IT-Prozesse aus der Sicherheitsperspektive zu checken. Viele Unternehmen denken bei dieser Problemstellung an einen vollumfänglichen Penetrationstest. Diese Dienstleistung ist aber für viele kleinere Unternehmen nicht erschwinglich. Zudem muss für die richtige Interpretation der Ergebnisse schon eine hohe Reife in Bezug auf IT-Sicherheit im Unternehmen vorherrschen. Hierzu bedarf es hoch qualifizierter IT-Sicherheitsfachkräfte. Mit dem neuen Angebot liefert der G Data einfach umsetzbare Handlungsempfehlungen auch für KMU an.

  • Cloud-Tools für E-Mail Sicherheit

    Mit Hilfe verschlüsselter E-Mail-Anhänge versuchen Cyberkriminelle aktuell klassische Antivirenprogramme zu umgehen. Durch die Verschlüsselung können Filtermechanismen die dahinter liegende Schadsoftware nicht erkennen. Seit Anfang des Jahres verbreitet sich beispielsweise die Ransomware GandCrab auf diese Art und Weise. Angesichts der steigenden Bedrohungslage entwickelte der Cloud Security-Provider Hornetsecurity ein bisher einmaliges Feature, welches diese Vorgehensweise erkennt und die Schad-E-Mail vor dem Eintreffen im E-Mail-Postfach blockiert.

  • Wachsamkeitsservice "Vigilance"

    Mit den neuen MDR-Funktionen Deploy und Assist erweitert SentinelOne ab sofort ihren Wachsamkeitsservice "Vigilance" und bietet ihren Kunden auf diese Weise für jede Phase des Sicherheitslebenszyklus spezifischen Schutz. Deploy unterstützt Neukunden, die erst seit kurzem mit SentinelOne arbeiten, durch ein 90-tägiges Onboarding-Service-Angebot, das eine nahtlos geschützte Umgebung während der gesamten Implementierung gewährleistet. Das Assist-Angebot bietet Vigilance-Schutz für Incident Response-Partnerprofile.

  • Ein ausgereiftes Täuschmanöver

    Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren - ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt Cybertrap. Ihre auf Deception Technologie basierende Lösung unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Level zu setzen. Cybertrap bietet ihre Lösung wahlweise als Managed- oder Supported Services an.

  • Mikrolernen und Multimodalität

    Ob sensible Daten auf einem Wechseldatenträger oder vernachlässigte Dokumente in der Cloud - junge Mitarbeiter hinterlassen im Büro ein größeres Datenchaos als ältere Angestellte und setzen das eigene Unternehmen dadurch einem gesteigerten Cyberrisiko aus. So ergab eine internationale Studie von Kaspersky zum Thema Datenchaos beziehungsweise Datenmüll am Arbeitsplatz, dass sich die Datenbearbeitungsdisziplin der heute 18- bis 24-Jährigen signifikant vom entsprechenden Verhalten der Generation 55+ unterscheidet. So sind die Jüngeren bereits häufiger an ihrem Arbeitsplatz zufällig auf vertrauliche Informationen gestoßen und haben dadurch Zugriff auf Dateien ihrer alten Arbeitgeber. Das Problem: Statt sich mehr Gedanken um das Thema Datensicherheit zu machen, scheint es so, dass Büroangestellte der Generation Z (1996 bis 2000 geboren) fast doppelt so häufig ihre Zugangsdaten wie Nutzername und Passwort für Geräte am Arbeitsplatz an Kollegen weitergeben (30 Prozent) als Mitarbeiter im Alter von 55 oder mehr Jahren (18 Prozent).