Profi-Viren auf dem Vormarsch

Transcrição

Profi-Viren auf dem Vormarsch
90
das Magazin fÜr IT-sicherheit iM Unternehmen www.lab-mag.de
Malware-Trends
Profi-Viren auf dem
Vormarsch
Eine Publikation von
Ein neues Jahr bringt alte Bedrohungen
mit neuer Professionalität. Crimeware
wird nicht weniger werden, im Gegenteil.
BLOG
IT-Schutz im Mittelstand
Quo vadis, Adobe?
8 Schritte zum sicheren
Rechenzentrum
Sicherheit für den Mittelstand
Schutz im Maßanzug
Kleine und mittelständische Unternehmen sind ebenso auf IT-Sicherheit angewiesen wie große Firmen.
Datenbanken, ERP-Systeme, Applikations-Server – auch
der Mittelstand ist auf IT-Höchstleistungen angewiesen.
Geschäftskritische Produktiv-Systeme werden dabei
zentral im Rechenzentrum zusammengefasst.
EDITORIAL
dzŒ‰~‹Œ„’
for Mac
i
®
Der Viren-Schutz für Ihren Mac
Herzliche Grüße aus Ingolstadt
l|!“~‡l‚~b‹~‡fz|†‚}~‹‚‡Ž‚‚
“Ž{~}‚~‡~‡}~‡l‚|~‹~‚ŒŒˆz‹~
ˆ‡dzŒ‰~‹Œ„’ez{:
Foto: Axel Griesch
Z‡‚Fo‚‹ŽŒ
m ersten Jahrzehnt des neuen Jahrhunderts hat der Bereich Schadsoftware einen dramatischen Wechsel durchlaufen: Zu Beginn des Jahrtausends waren die meisten Schadsoftware-Entwickler spätpubertierende Schüler und Studenten. Am Ende des ersten Jahrzehnts wurde die
Szene von sehr gut ausgebildeten Kriminellen beherrscht. An die Stelle
von Profilierungssucht war die Profitsucht getreten. Immer mehr Schadsoftware in immer besserer, ausgefeilterer „Qualität“ drängte auf den Markt.
Damit sind auch die Anforderungen an uns, die Anbieter von Schutzmechanismen, extrem gewachsen. Wir bei Kaspersky Lab analysieren sehr genau,
wohin dabei die Trends gehen, und reagieren dann schnell und zielgenau.
Häufig entstehen bei dieser Vorgehensweise Innovationen. Von einigen davon berichten wir in diesem Heft.
Ihr Axel Diekmann
PS: Unter Š www.lab-mag.de finden Sie ab sofort auch alle älteren
Ausgaben unseres Magazins als PDF-Dokumente. Stöbern Sie doch einmal
in den Artikeln oder empfehlen Sie das lab.mag weiter – unter der gleichen
Adresse kann es kostenlos abonniert werden.
sŽ~‹…ŒŒ‚€~‹
o‚‹~‡Fl|Ž“
oˆ……zŽˆ†z‚Œ|~
n‰}z~Œ
l~…{ŒŒ|Ž“
^‚‡z|~
[~}‚~‡Ž‡€
Vertretungsberechtigter Geschäftsführer:
Axel Diekmann
6 ················MALWARE-TRENDS Profi-Viren auf dem Vormarsch Ein neues Jahr bringt alte Bedrohungen mit neuer Professionalität. Crimeware wird nicht weniger werden, im Gegenteil.
IMPRESSUM
Telefon: +49 (0)841 98 18 90
Web: Š www.kaspersky.de
INHALT
KONTAKT: [email protected]
4 ················SHORT NEWS
Kaspersky Password Manager bietet optimale Sicherheit für Windows
Angriffe auf Webservices und Smartphones: Malware-Prognose für das Jahr 2010 Kaspersky Internet Security gewinnt Vergleich in Computer Bild
Kaspersky-Unternehmenslösung gewinnt Test von West Coast Labs
Cybercrime: Wer steckt hinter Botnetzen?
DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN
lab.mag erscheint viermal jährlich bei der
Kaspersky Labs GmbH
Steinheilstr. 13
85053 Ingolstadt
Deutschland
AXEL DIEKMANN
Geschäftsführer der Kaspersky Labs GmbH
8 ················Sicherheit für den Mittelstand Schutz im Maßanzug
REDAKTION
Christian Wirsig (V.i.S.d.P.)
Christian Funk
Rüdiger Pein
Elke Wößner
Elmar Török Š www.bitsundbites.de
Copyright bzw. Copyright-Nachweis für alle Beiträge
bei der Kaspersky Labs GmbH
Reproduktion jeglicher Art – auch auszugsweise – nur
mit schriftlicher Genehmigung der Kaspersky Labs
GmbH.
10 ················BLOG Quo vadis, Adobe?
FOTOS
Kaspersky Lab | iStock.com | jupterimages
Namentlich gekennzeichnete Beiträge geben nicht
unbedingt die Meinung der Redaktion oder der
Kaspersky Labs GmbH wieder.
LAYOUT
Tinka Behrendt Š www.smartinka.de
DRUCK
Mediahaus Biering GmbH, München
© 2010 Kaspersky Labs GmbH
Alle Markennamen sind in der Regel eingetragene
Warenzeichen der entsprechenden Hersteller oder
Organisationen.
Kleine und mittelständische Unternehmen sind ebenso auf IT-Sicherheit angewiesen wie große Firmen. Doch Budget und Fokus unterscheiden sich im KMU-Bereich maßgeblich von den Bedingungen beim globalen Multi-Konzern. Die passende Schutzlösung hilft weiter.
11 ················ERFOLGSGESCHICHTE Fast so wertvoll wie ein Patent
Anwaltskanzlei TBK-Patent schützt Daten mit Kaspersky Lab
12 ················INFOS UND ANALYSEN
Ruhe sanft, mein Facebook-Profil
Großer Bruder virtuell
Sichere USB-Sticks?Ja, klar.
Steve Jobs? Spielt der bei Arsenal?
14 ················IT-Schutz im Mittelstand 8 Schritte zum sicheren Rechenzentrum
15 ················EUGENES WELT SHORT NEWS
SHORT NEWS
Kaspersky Internet Security 2010 hat den großen E-Mails und 150.000 Angriffe aus dem Internet auf die
Vergleichstest von Antiviren-Programmen in getesteten Sicherheitsprogramme losgelassen. Neben der
Computer Bild (Ausgabe 1/2010) gewonnen. stabilen Firewall und der Effizienz des Werbefilters überDie größte Computerzeitschrift Deutschlands zeugte vor allem die hohe Erkennungsrate aktueller Schadnahm dabei insgesamt sieben
programme. Ein weiterer PlusKaspersky Internet Security punkt war die effektive BlockaSicherheitsprodukte unter die
Lupe. Das Ergebnis: Die aktuelle
de virenverseuchter Downloads.
gewinnt
Kaspersky-Heimanwenderlösung
Zudem lobten die Tester von
Vergleich in Computer Bild
erhielt als einzige Security
Computer Bild die einfache Bedienbarkeit und zusätzliche FeaSuite die Note „gut“. Zudem
tures wie den SafeRun-Modus.
wird sie mit dem Preisurteil
Dass bei der Kaspersky Internet
„günstig“ empfohlen. Im bisher
Security 2010 trotz verbesserter
aufwändigsten
Vergleichstest,
Sicherheit kein Geschwindigkeitsden Computer Bild je durchgeverlust bemerkbar war, rundete
führt hat, wurden 2,5 Millionen
das gute Testergebnis ab.
Schadprogramme, 50 Tausend
4
©iStockphoto.com/AndrewJohnson
Im Januar veröffentlichte der IT-Sicherheits- Rootkit-Technologien reagieren können“, sagt Alexander
experte Kaspersky Lab eine erste Malware-Pro- Gostev, Leiter des Global Research & Analysis Teams.
gnose für das Jahr 2010. Die Analysten gehen
davon aus, dass Cyberkriminelle in diesem Jahr Bei Angriffen auf Web-Services werden Cyberkriminelle im
neuartige Angriffe auf Internetanwender starten werden. Da- Jahr 2010 wohl vor allem den neuen Service Google Wave
bei wird es weniger um Angriffe auf Webseiten und Anwen- im Visier haben. Obwohl die geplante Einführung des Netzdungen, sondern unter anderem auf Filesharing-Netzwerke werk-basierten Betriebssytems Google Chrome eines der
gehen.
wichtigsten
IT-Ereignisse
Aktuell sind Botnetz-Dienste vor
des
Jahres
sein
wird, gehen
Malware-Prognose für das Jahr 2010:
allem auf dem Schwarzmarkt
die Experten nicht davon
Angriffe auf Webservices und
gefragt. Kaspersky Lab geht aber
aus, dass Chrome in naher
Smartphones
davon aus, dass in Zukunft halbZukunft massiv angegriffen
legale Plätze im Internet entstewird.
hen werden, über die Botnetz-Dienstleistungen angeboten Allerdings erwartet Kaspersky Lab in diesem Jahr vermehrt
werden. So genannte „Partner-Programme“ werden es den Angriffe auf das iPhone und das Android-Betriebssystem für
Betreibern ermöglichen, mit Spam-Versand, DDoS-Attacken Mobiltelefone. Die ersten Schadprogramme für diese Plattoder Malware-Verbreitung Geld zu verdienen – ohne offiziell formen wurden bereits im Jahr 2009 entdeckt – ein sicheres
ein Verbrechen zu begehen.
Zeichen dafür, dass diese Geräte verstärkt in den Fokus der
Cyberkriminellen rücken werden. Im Gegensatz zu iPhone„Cyberkriminelle werden im Jahr 2010 ihre Schadprogramme Benutzern, die nur bei infizierten Geräten gefährdet sind, launoch raffinierter programmieren und einsetzen. Zahlreiche fen Android-Anwender ständig Gefahr, sich mit Malware zu
Antiviren-Programme werden daher nur sehr langsam auf die infizieren. Die Folge: Cyberkriminelle werden es verstärkt auf
komplexer werdenden schädlichen Dateien und verfeinerten Smartphones abgesehen haben, auf denen Android läuft.
wurde. Die Zertifizierung ist das Ergebnis umfangreicher
Kaspersky Anti-Virus für Windows Workstation
Echtzeittests, bei denen die Qualität im Bereich MalwareRelease 2 ist eine der ersten Sicherheitslösungen
Schutz gemessen wurde. Dabei zeigte die Kasperskyweltweit, die vom unabhängigen Testlabor
Unternehmenslösung
ein
West Coast Labs
mit dem „Checkmark Platinum Kaspersky-Unternehmenslösung konstant hohes Niveau bei
der Malware-Erkennung inProduct Award“ ausgezeichnet
gewinnt
klusive einer ansprechenden
test von West Coast Labs
Echtzeit-Leistung. Bei den
Tests wurden gleichzeitige
Angriffe über unterschiedliche Infizierungswege nachgestellt: per E-Mail, beim Arbeiten im Internet und beim FTPDatenverkehr.
Zudem erhielt Kaspersky Lab als einer der ersten ITSicherheitshersteller zum ersten Mal das CheckmarkZertifikat von West Coast Labs für seine Windows-7Kompatibilität.
stehen die Kunden von Botnetzen und illegalen DienstleiKaspersky Lab veröffentlicht einen neuen Hinstungen: Kreditkartenbetrüger, Spammer sowie Erprestergrundartikel mit dem Titel „Ökosystem Botser machen mit Botnetzen bares Geld, zum Beispiel über
netze“, verfasst von Vitaly Kamluk, Leiter des
Angriffe auf Internetanwender oder
Research Centers von
Cybercrime:
den Missbrauch von Nutzerdaten.
Kaspersky Lab EEMEA. Dabei beWer steckt hinter Botnetzen?
Das Fazit des Autors lautet: Botnetze
schreibt der Autor zwei Gruppen,
nehmen eine Schlüsselfunktion in der cyberkriminellen
die innerhalb des Ökosystems Botnetze entscheidende PositiWirtschaft ein. Denn sie treiben die Entwicklung illegaler
onen einnehmen: die Entwickler und Anbieter von Schadcode
Cyber-Dienstleistungen voran. Zudem ist ein großer Teil der
sowie deren Kunden. Auf der einen Seite entwickeln und verCyberkriminellen auf gut ausgebaute Botnetze angewiesen,
schlüsseln Kriminelle schädlichen Code und sorgen mit so geetwa Kreditkartenbetrüger und Spammer.
nannten Garanten-Leistungen, Bullet-Proof-Hosting-Services,
der Umleitung des Traffic und Browser-Exploits für die Grundlage eines funktionierenden Botnetzes. Auf der anderen Seite
Š www.viruslist.de
lab.mag
lab.mag
So gut wie jeder Internetanwender nutzt regel- von Passwörtern, die beim Zugang zu Webseiten und Winmäßig Dienste wie E-Mail, Instant Messaging, dows-Anwendungen verwendet werden. Das Programm speiOnline-Banking oder soziale Netzwerke, für die chert alle Passwörter, Benutzernamen und andere vertrauliche
er sichere PasswörDaten in einer verschlüsselten
ter benötigt. Da viele AnwenDatenbank, auf die über ein
Leichtsinnige Passwörter
der für diese Dienste die selben
Master-Passwort zugegriffen
bieten Angriffsfläche
Passwörter verwenden, laufen sie
werden kann. Wurde das
Kaspersky Password Manager
Gefahr, dass ihre Daten oder ihre
Master-Passwort eingegebietet optimale Sicherheit für Windows
Online-Identität von Cyberkrimiben, werden per Mausklick
nellen missbraucht werden.
automatisch der Benutzername und das Passwort in das
Kaspersky Lab unterstützt Internetanwender mit dem neuen
entsprechende
Login-Feld
Password Manager bei der Verwendung sicherer Passwörter
eingesetzt. Nutzer haben daund schützt digitale Identitäten.
mit einfachen, schnellen und
Laut einer Studie von Microsoft nutzt der durchschnittliche
sicheren Zugang zu ihren
Anwender bis zu 25 Online-Dienste. In der Regel greift er pro
Anwendungen. Zudem könTag auf acht Dienste zu, die eine Registrierung per Passwort
nen auch sichere Passwörter
verlangen. Viele Programme, einschließlich Web-Browser,
generiert werden.
speichern oft unbemerkt vom Nutzer persönliche Informationen, die somit ein Einfallstor für bösartige Angriffe sind.
Š www.kaspersky.de/
kaspersky-passwordDer Kaspersky Password Manager gewährleistet die Sicherheit
manager
5
MALWARE-TRENDS
Malware-Trends
Profi-Viren auf dem Vormarsch
Früher war ja alles besser, da sind sich die Altvorderen seit Ciceros Zeiten einig. Und
wenn es um die Computersicherheit geht, fällt es tatsächlich schwer, dem zu widersprechen. Vergleicht man die Bedrohungslage früherer Jahre mit dem Jetzt, wirken
die damals benutzten Angriffsmethoden naiv. Ein kleines Script in einer ansonsten
praktisch leeren Mail reichte dem I-love-you-Virus zum durchschlagenden Erfolg.
Mittlerweile reichen die Strategien der Cyberkriminellen von der gefälschten
Antivirus-Software bis zum ebenso gefälschten Schreiben der Staatsanwaltschaft. Cybercrime ist persönlicher geworden, immer häufiger suchen sich die
Verantwortlichen eine recht genau definierte Zielgruppe aus. Angriffsmedium
und Inhalte sind optimal auf den Empfänger zugeschnitten.
2009
Das Jahr der gefälschten Sicherheit
lab.mag
Mit Malware Geld verdienen ist kein neuer Trend mehr. Und auch 2009 fanden die Cyberkriminellen wieder neue Variationen des Themas. Auffallend häufig wurde versucht, gefälschte Antivirus-Software an den Mann zu bringen. Die
Programme funktionieren immer nach dem gleichen Muster: Zunächst nutzen sie
entweder Sicherheitslücken im Browser oder Betriebssystem aus, um auf dem Computer aktiv zu werden, manchmal bieten auch gehackte legitime Webseiten die Programme als echte Antivirus-Software an. Einmal auf dem PC aktiv, täuschen sie einen
Systemscan vor und finden dabei selbstverständlich haufenweise Schadprogramme –
außer sich selbst, versteht sich. Dass die Meldungen samt und sonders gefälscht sind,
merkt der Benutzer nur selten. Er soll zur Desinfektion seines Computers eine Lizenz
der Software erwerben. Kaspersky Lab stellte in einer Analyse fest, dass die Verbreitung
solcher gefälschten Antivirus-Programme im Vergleich zu 2008 um etwa 600 Prozent
gestiegen ist. Allerdings gehen die Analysten von Kaspersky Lab davon aus, dass diese
Masche 2010 eher an Bedeutung verlieren wird.
6
Ebenso beliebt zeigten sich 2009 die Botnetze mit all ihren unangenehmen Nebenwirkungen. Weil meistens Rootkit-verseuchte PCs Basis der Botnetze sind, bleibt die
Bekämpfung schwierig. Von einigen Antivirus-Herstellern ist bereits mehr oder weniger
offen Resignation zu hören: Botnetze könnten nicht mehr gestoppt werden. Angesichts
der Conficker-Epidemie im letzten Jahr ist man versucht zuzustimmen. Obwohl der
Wurm zu einem viel beachteten Medienereignis wurde und relativ schnell AbwehrSoftware verfügbar war, sind nach wie vor mehrere Millionen Computer mit dem
Schädling infiziert.
2010
Soziale Netzwerke, Webservices und Smartphones im Visier
Das vergangene Jahr war reich an Ereignissen mit großer Medienwirkung, und die Cyberkriminellen nutzten
dankbar jede Chance. Michael Jacksons Tod führte zu einer Spam-Welle sondergleichen, deren unerwünschte
Mails meist zu Phishing-Seiten leiteten. Ebenso beliebt zeigte sich die Schweinegrippe. Schon heute kann
man absehen, dass die Fußball-WM ebenfalls eine große Zahl an Trojanern, gefälschten Ticket-Shops, Spam,
gehackten Online-Shops und DDoS-Angriffen hervorbringen wird.
Zudem erwartet Kaspersky Lab in diesem Jahr vermehrt Angriffe auf das iPhone und das Android-Betriebssystem für Mobiltelefone. Die ersten Schadprogramme für diese Plattformen wurden bereits im vergangenen
Jahr entdeckt. Im Gegensatz zu iPhone-Benutzern, die nur bei bereits infizierten Geräten gefährdet sind, laufen Android-Anwender ständig Gefahr, sich mit Malware zu infizieren, da Fremdsoftware auf diesen Geräten in
der Regel nicht adäquat geschützt ist. App-Stores haben im Moment Hochkonjunktur, doch trotz umfassender
Sicherheitstests der Hersteller sind die Apps längst nicht so sicher, wie sie scheinen. Anfang des Jahres wurde eine Trojaner-verseuchte Android-Anwendung gefunden, weitere werden folgen. Das ist eine Sache,
solange das Telefon nur privat zum Einsatz kommt. Doch Smartphones und ganz besonders das iPhone
breiten sich auch in der Unternehmenswelt massiv aus.
Gefahr erkannt – Gefahr gebannt?
Zumindest steht der Kampf gegen Schadprogramme 2010 ganz weit oben auf der Agenda. Bei
einer branchenübergreifenden Experten-Befragung von eco, dem Verband der deutschen Internetwirtschaft, hielten 82% der Teilnehmer die allgemeine Bedrohungslage im Netz für wachsend oder
stark wachsend. Die Abwehr von Schadsoftware im Web ist für 77 % ein besonders wichtiges Thema.
Als weitere wichtige Themen sehen die Befragten Mail-Verschlüsselung und Smartphone-Sicherheit.
Aber das kommende Jahr wird Unternehmen und Anwender auch in anderer Hinsicht auf Trab halten:
Die Zeit ist reif für Web-Plattformen. Social-Networking-Seiten wie Facebook oder Xing bieten nicht nur
dynamische Anwendungen, mit denen User ihre Inhalte einstellen und verändern können. Sie werden vielmehr zu Plattformen mit User-spezifischen Funktionalitäten, die es jedem erlauben, innerhalb seines Profils
eigene Applikationen zu entwickeln. Cyberkriminelle können diese Möglichkeit mit bösartigen Applikationen
ausnutzen.
Soziale Netzwerke sind für den Diebstahl personenbezogener Daten quasi prädestiniert. Die Qualität und
Quantität der veröffentlichten Benutzerdaten und die Möglichkeit, Interaktionen nachzuverfolgen, laden
Cyberkriminelle geradezu ein, die Identität des Nutzers zu stehlen und zu missbrauchen. 2010 wird sich
die Situation zuspitzen. So wird erwartet, dass vor allem bekannte Persönlichkeiten zu Opfern manipulierter
Profilseiten und gestohlener Bankdaten werden. Die Seiten-Betreiber geraten vermehrt in Zugzwang, diese
Attacken zu identifizieren und zu blockieren.
Die Angriffswelle rollt
Viel Zeit haben sie nicht mehr dafür, denn erste Versuche beweisen, dass der Wert von Informationen im Web
2.0 den Kriminellen längst bekannt ist. So legte im Oktober 2009 ein Täter Kopien der Profile von SchülerVZUsern an. Sie enthielten zwar keine Angaben über Post- und E-Mail-Adressen, dennoch gab der Täter die
kopierten Datensätze an Dritte weiter. Das Schöne aus Sicht der Cyberkriminellen ist, dass nicht allein WebBrowser und Betriebssystem über Erfolg oder Misserfolg entscheiden. Ob ein Angriff funktioniert, hängt in
erster Linie von den Benutzern ab. Und die fallen nach wie vor auf gut gemachte Attacken herein.
©iStockphoto.com/DNY59 & JUPITERIMAGES/Colin Anderson
lab.mag
Ein neues Jahr bringt alte Bedrohungen mit neuer Professionalität.
Crimeware wird nicht weniger werden, im Gegenteil. Nachdem sich
die kriminelle Branche kommerzialisiert hat, dürfte 2010 das Jahr
der sehr professionellen Angriffe werden.
7
Sicherheit für den Mittelstand
Sicherheit für den Mittelstand
Es kommt auf die Details an
Dass man die Arbeitsplätze mit einer Antivirus-Lösung ausstattet, ist Standard. Dass die Kaspersky-Lab-Produkte mit
einer Unternehmens-Lizenz sowohl Windows- als auch LinuxRechner schützen, ist dagegen etwas besonderes. So wird zum
einen die Konfiguration der Lösung erleichtert, zum anderen
sind spätere Änderungen des Betriebssystems kein Problem.
Egal welches Betriebssystem am Client zum Einsatz kommt,
die Administration von Kaspersky Open Space Security läuft
zentral über das Administration Kit.
Schutz
im Maßanzug
Kleine und mittelständische
Unternehmen sind ebenso auf
IT-Sicherheit angewiesen wie große
Firmen. Doch Budget und Fokus
unterscheiden sich im KMU-Bereich
maßgeblich von den Bedingungen
beim globalen Multi-Konzern. Die
passende Schutzlösung hilft weiter.
Risiken, Kosten und IT-Sicherheit
lab.mag
Trotz dieser durchaus realen Bedrohung tut sich die IT-Sicherheit im KMU-Umfeld nach wie vor schwer. Sie wird vor allem
als Kostenfaktor gesehen und auf das Nötigste beschränkt.
IT-Grundschutz im Mittelstand bedeutete früher, einen Virenscanner auf den Arbeitsplätzen der Benutzer installiert zu haben. Wurden die Scanner mit regelmäßigen Updates versorgt,
galt der Bonuslevel als erreicht. Was schon vor zehn Jahren
kaum ausreichend war, ist heute aufgrund der komplexen und
raffinierten Angriffe auf vielen Ebenen schlichtweg zu wenig.
Es gibt zu viele Einfallstore für Cyberkriminelle – ob das Sicherheitslücken im Browser sind, Fehler im Betriebssystem,
Social-Engineering-Attacken oder ungepatchte Löcher in Anwendungen wie Adobe Reader.
8
Um Unternehmenswerte heute gegen die vielfältigen Bedrohungen zu schützen, ist zum einen ein vernünftiges Sicherheitskonzept notwendig. Wer nicht weiß, was es zu schüt-
zen gibt und wo diese Informationen liegen, kann keinen
effektiven Verteidigungswall aufbauen. Starten sollte man
mit einer allgemeinen Definition von Funktion und Aufgabe der Datennetze und Computersysteme. Danach werden
die gewünschten Dienste und Applikationen festgelegt und
bewertet, wie sehr der Geschäftsbetrieb von den einzelnen
Elementen abhängt. So entsteht eine Prioritätenliste, die klar
zeigen sollte, welche Assets den größten Schutz benötigen.
Weil der Mittelstand – gerade in Zeiten einer Finanzkrise – in
der Regel mit Budgetbeschränkungen zu kämpfen hat, muss
mit wenig Aufwand möglichst umfassender Schutz geschaffen werden. An erster Stelle wird eine Firewall stehen, aber
gleichberechtigt muss man das Netz an allen Knotenpunkten
vor Schadsoftware schützen. Kaspersky Open Space Security
ist exakt für diese Anforderungen ausgelegt und bietet zudem durch sein modulares Konzept eine einfache Anpassung
an wachsende Ansprüche. Die Lösung ist in vier Abstufungen
erhältlich: Vom Schutz der Arbeitsplätze und mobilen Geräte
bis zur kompletten Sicherheit aller Endgeräte und Server. In
jeder Version von Kaspersky Open Space Security ist das Administration Kit 8.0 enthalten, mit dem die zentrale Installation und automatische Überwachung der Sicherheitslösung
ermöglicht wird.
Mit Kaspersky Open Space Security können selbst kleine ITAbteilungen schnell für den wichtigen Schutz der mobilen Geräte sorgen. Die Installation lässt sich über das Administration
Kit automatisieren, egal ob 5 oder 500 Endgeräte geschützt
werden sollen. Bei Vorkommnissen sorgen Meldungen und
Reports sofort für Klarheit. Kommt das Handy abhanden,
kann es entweder blockiert oder komplett gelöscht werden.
Selbst eine Benachrichtigung beim Tausch der SIM-Karte ist
möglich.
EINFACHE VERWALTUNG IM ZENTRUM
©iStockphoto.com/studiovision
Die Definition von IT-Sicherheit ist zwar festgelegt – wie sie in einer Firma umgesetzt wird, hat
aber immer auch mit Dingen wie Risikoakzeptanz und Budget zu tun. Gerade kleine und mittelständische
Unternehmen wissen oft nicht um die Bedrohungen, denen
die strategischen und operativen Ressourcen ausgesetzt sind.
Fachwissen, Patente und Lizenzen haben im Mittelstand den
gleichen Wert wie in einem multinationalen Konzern, oft ist
die Abhängigkeit von diesen Werten sogar noch höher. Gehen
solche Daten verloren oder werden sie von einem Konkurrenten ausgespäht, steht schnell die Zukunft der Firma auf
dem Spiel.
Während andere Anbieter erst nach und nach mobile Geräte
in ihren Schutzlösungen berücksichtigen, sind Smartphones
schon seit Langem fester Bestandteil der Kaspersky-Basisvariante Work Space Security. Das hat seinen Grund, denn
die intelligenten Taschencomputer gewinnen immer mehr
Anhänger unter Firmennutzern. Rechenleistung und Funktionen bieten die aufgerüsteten Telefone im Überfluss – so
ist die Anbindung an die Unternehmens-Kommunikation kein
Problem mehr; E-Mails, Termine und Kontakte werden ganz
selbstverständlich auf das Smartphone repliziert. Durch Speicherkarten und spezielle mobile Anwendungen sind auch die
üblichen Office-Dateien immer mit dabei. Doch die Fülle an
Möglichkeiten ist nicht nur Grund zur Freude. Administratoren
realisieren oft erst nach spektakulären Vorfällen, welche Informationsmengen und -werte die Angestellten auf dem
Smartphone mit sich herumtragen. Schon 2006 ermittelte das
Business Performance Management Forum, dass mindestens
25 Prozent der PDAs, Handys und Smartphones mit vertraulichen Informationen bestückt waren.
Viele Administratoren erfahren erst nach dem Kauf einer
Schutzlösung, auf was sie sich eingelassen haben. Verwaltung
per Skript und Kommandozeile, unübersichtliche Reports oder
verschiedene Tools pro Betriebssystem: Die einfache Verwaltung einer komplexen Schutzlösung trägt mindestens so
viel zur Sicherheit bei wie die Qualität der Scan-Engine.
Wenn der Admin zu spät erfährt, dass sich Clients nicht
mit Signatur-Updates versorgt haben, kann der PC schon einer brandaktuellen Angriffsvariante erlegen sein. Probleme
bei der Verwaltung können auch finanzielle Auswirkungen
haben, ein neuralgischer Punkt im KMU-Umfeld. So zeigt das
Gesamtergebnis des Online-Checks „Kostensenkung“ auf
www.entscheiderkompass.de, dass die Mehrheit der 1.200
Teilnehmer von ineffizienten Prozessen geplagt wird. Besonders die manuelle Verwaltung und Wartung der IT-Infrastrukturen verursacht in den Unternehmen hohe Prozesskosten.
Kaspersky Lab liefert mit dem Administration Kit schon seit
Ende 2004 eine integrierte Management-Konsole für seine
Antivirus-Lösungen aus. In der neuesten Version 8.0 konzentriert sich das Administration Kit verstärkt auf den Nutzwert
für den Administrator. So werden über sofort ersichtliche
Ampel-Grafiken jederzeit die wichtigsten Parameter wie
Schutzstatus, Aktualität der Signaturen und potenzielle Probleme gemeldet. Schon vor dem ersten Start sorgen zahlreiche Änderungen gegenüber den Vorgängerversionen für
eine beschleunigte Installation. Das Softwarepaket enthält
nun alle begleitenden Programme, und die Software generiert
automatisch die Programmpakete für die Arbeitsplatzrechner.
Selbst wenn es zu keiner Virenattacke kommt, ist es wichtig, den aktuellen und historischen Zustand der Schutzlösung
dokumentieren zu können. Dafür sorgen schon die diversen
Compliance-Vorschriften, die auch der Mittelstand befolgen
muss. Die Management-Lösung von Kaspersky Lab konnte die
Eckdaten und Parameter schon immer übersichtlich aufbereiten, nun ist neben HTML zusätzlich die Ausgabe als XML- oder
PDF-Datei möglich. Durch den High-Level-Ansatz sehen auch
Manager außerhalb der IT-Abteilungen, welchen Schutzstatus
das System bietet. Das kann ein Anreiz für jeden Mitarbeiter
im Unternehmen sein, bei gerade gehäuft auftretenden Angriffen besonders vorsichtig mit E-Mails, Webseiten und
USB-Sticks zu sein – ganz
ohne mahnenden Zeigefinger des Administrators.
BLOG
ERFOLGSGESCHICHTE
Quo vadis, Adobe?
Fast so wertvoll wie ein Patent
Anwaltskanzlei TBK-Patent schützt Daten mit Kaspersky Lab
Aktuelle Bedrohungen aus dem Internet verlangen nach
zuverlässigen Schutzmaßnahmen der einzelnen Arbeitsplätze – und zwar innerhalb und außerhalb des
Netzwerkes.
Doch auch das erfolgreiche PDF-Dokument konnte kurz vor dem Weihnachtsfest für Schlagzeilen sorgen.
Durch die Ausnutzung eines Zero-DayExploits konnte auch hier schädlicher
Code ausgeführt werden, was zumeist zum Nachladen
von weiterer Malware führte. 28 days later – genauer
lab.mag
FUNDSTÜCKE
10
Um den Rechner gegen diese Attacke zu immunisieren, rieten Experten
dazu, Javascript in Adobes PDF Reader
abzuschalten. Pech für Unternehmen,
die bereits auf das „papierlose Büro“
gesetzt haben, da ausfüllbare PDF-Dateien ohne Javascript nicht funktionieren.
Ich hoffe, dass Adobe seine Sicherheitsstrategie in nächster Zukunft ändern
wird und folglich mit sicherer Software
und schnellerer Patch-Strategie aufwarten kann. Bis dahin wird Sie der
Schwachstellen-Scan in den Kaspersky-Produkten rechtzeitig vor neuen Sicherheitslücken warnen!
Im übrigen wird dieser PDF-Exploit auch
mit dem kürzlichen Angriff auf Google
in Verbindung gebracht, jedoch war die
Schwachstelle hier scheinbar doch wieder der Internet Explorer.
„Adobe ist mittlerweile zum würdigen Nachfolger von Microsoft geworden – zumindest wenn es um
die Anzahl und das Ausmaß der Schwachstellen in ihrer Software geht. “
Christian Funk,
Virenanalyst bei Kaspersky Lab in Ingolstadt
Eine zuverlässig funktionierende IT ist auch hier eine unverzichtbare Voraussetzung für reibungsloses Arbeiten. „Die Problematik
um Viren, Spyware und andere Attacken aus dem Internet ist uns
©iStockphoto.com/lisegagne
bewusst, weswegen Antiviren-Software bereits seit Langem im
Einsatz ist“, erläutert Michael Bernau, verantwortlich für das Thema IT-Sicherheit bei
TBK-Patent. Doch weil der Verwaltungs- und Installationsaufwand der alten Lösung GESCHÜTZTE SYSTEME
immer größer wurde, konnte sie nicht mehr den gestiegenen Erwartungen an ein ¾Etwa 130 Clients
modernes Sicherheitssystem genügen.
EINGESETZTE SOFTWARE
Kaspersky Anti-Virus für Aus diesem Grunde haben sich die Verantwortlichen dazu entschlossen, die alte Lö
Windows Workstation
sung durch eine homogene, zentral zu verwaltende und möglichst sichere AntivirenSoftware zu ersetzen. Nach einer eingehenden Qualitätsprüfung der auf dem Markt IM NETZ
angebotenen Produkte fiel die Wahl auf Kaspersky Anti-Virus für Windows Worksta- Š www.tbk-patent.de
tion. Die Anwendung, die mit allen bekannten Windows-Varianten, einschließlich
Vista und 64-Bit-Plattformen, kompatibel ist, scannt alle ein- und ausgehenden Da„Durch das übersichtliche
tenströme auf dem Computer wie E-Mails, Internet-Traffic und Netzwerkaktivitäten.
Control-Center, die praktische
Dabei werden alle im System laufenden Prozesse analysiert und der Benutzer bei
Remote-Installation und nicht
einer erkannten Gefahr rechtzeitig gewarnt. Falls erforderlich, wird der Start verzuletzt die guten Testergebnisse
dächtiger Programme in einer abgeschirmten virtuellen Umgebung simuliert. Hauptin Fachzeitschriften haben wir
kriterien bei der Entscheidung von TBK-Patent waren laut Bernau die Verfügbarkeit
uns für Kaspersky Lab
einer zentralen Verwaltungssoftware sowie die Möglichkeit, Aktualisierungen der
entschieden.“
Antiviren-Signaturen auf den einzelnen Clients automatisch durchführen zu können. „Durch das übersichtliche Control-Center, die praktische Remote-Installation
Michael Bernau, IT-Sicherund nicht zuletzt die guten Testergebnisse in Fachzeitschriften haben wir uns für
heitsexperte bei TBK-Patent
Kaspersky Lab entschieden“, so Bernau.
Die Implementierung der Lösung führten die IT-Verantwortlichen von TBK-Patent in
Eigenregie durch. Nach einer Einarbeitungszeit von etwa zwei Wochen und weiteren
zwei Wochen für die Schulung der insgesamt 130 Anwender arbeitet die Lösung
zur Zufriedenheit Bernaus: „Insgesamt ist es uns gelungen, im Zusammenspiel mit
anderen Sicherungssystemen ein sicheres Netzwerk zu realisieren.“ Vor allem auch
im Hinblick auf schnelle Signatur- und Software-Updates wurden die Erwartungen
erfüllt.
lab.mag
In beunruhigend regelmäßigen Abständen werden schwerwiegende Sicherheitslücken bekannt. Durch das Quasimonopol von Flash als dynamisches
Web-Element wird das Format fast
gezwungen, mit jeder Versions-Steigerung abwärtskompatibel zu sein. Diese Altlasten des Formats bewirken, dass die Regelkonformität für Flash-Programmierer
allmählich aufweicht und sich als Konsequenz gefährliche sicherheitsrelevante Schluchten auftun. Hier werden
Parallelen mit Microsoft deutlich sichtbar.
gesagt am 12. Januar – wurde ein passender Patch von
Adobe herausgegeben. Die Cyberkriminellen kamen
jedoch zuvor: Bereits zwei Tage nach Bekanntwerden
der Lücke wurden E-Mails mit verseuchten PDF-Dokumenten in freier Wildbahn entdeckt. Doch nicht nur die
klassische Mail wurde zum Verteilungsmedium der Wahl,
sogar der Betreiber einer großen Comic-Webseite, der
seine Werke im PDF-Format zum Download freigibt, wurde Opfer einer Hacker-Attacke – und damit auch seine
internationale Fangemeinschaft.
©iStockphoto.com/lumpynoodles
Adobe, altbekannt durch das
etablierte Dokumentenformat
PDF und die wegweisende Web2.0-Technologie Flash, ist mittlerweile zum würdigen Nachfolger von Microsoft geworden – zumindest wenn es um
die Anzahl und das Ausmaß der Schwachstellen in ihrer
Software geht. Während sich der vom Thron gestoßene
Vorgänger immer mehr zum anerkannten und respektierten Partner in Sachen Sicherheitsfragen gemausert
hat, beschreitet Adobe den gegensätzlichen Weg.
Die Münchener Kanzlei TBK-Patent hat sich seit ihrer Gründung im
Jahr 1972 zu einer der führenden Kanzleien auf dem Gebiet des
gewerblichen Rechtsschutzes entwickelt. Insgesamt 130 Mitarbeiter, darunter 26 Patentanwälte und drei Rechtsanwälte, erbringen
Rechtsdienstleistungen und strategische Beratung im Hinblick auf
Patente, Gebrauchs- und Geschmacksmuster, Wettbewerbsrecht
und die rechtliche Positionierung von Marken – deutschland- und
europaweit.
11
INFOS UND ANALYSEN
INFOS UND ANALYSEN
Ruhe sanft,
mein
Facebook-Profil
12
Mit der Überwachung
allerorten ist
das ja so eine Sache. Wenn
einen
an
jeder Ecke eine Kameralinse anstrahlt, überlegt
man schon, ob der Überwachungsstaat nur eine
fixe Idee ist. Doch die stummen Zeitzeugen können auch positive Effekte haben. Weniger auf
öffentlichen Plätzen oder in der McDonald‘sFiliale, aber zu Hause. Immer häufiger werden
aktive Netzwerkkameras Einbrechern und Dieben zum Verhängnis. Daran ist nicht zuletzt die
Unfähigkeit der Kriminellen schuld. So erhielt
ein Amerikaner im Dezember eine SMS von
einem Bewegungsmelder in seinem Haus. Er
hatte die Anlage nach einem Einbruch installiert
und konnte auch einen Videostream abrufen. Ergebnis: Zwei junge Herren durchsuchten gerade
sein Appartment. Die gerufene Polizei erwischte
sie noch am Tatort. Eine Ecke dümmer stellte
sich der Dieb eines Mobiltelefons an. Er posierte ganz böse guckend vor der Handykamera,
nicht wissend, dass das Handy automatisch alle
paar Sekunden ein Foto an den rechtmäßigen
Besitzer verschickte. Nachdem sein Bild im Lokalfernsehen ausgestrahlt wurde, stellte sich der
schwere Junge selbst der Polizei.
Wer bietet mehr? In
jeder beliebigen Schreibtisch-Schublade klappern ganze Horden von USB-Sticks, unbenutzt
und vergessen, weil sie zu klein geworden sind.
Doch auch die aktiv genutzten, weil enorm sicheren Profi-Sticks gehören eigentlich in die gleiche Schublade. Vor Kurzem konnte ein deutscher
Sicherheitsdienstleister die Verschlüsselung von
USB-Sticks der Firmen Kingston und SanDisk
knacken, die sogar eine FIPS-Zertifizierung besaßen. Der Federal Information Processing Standard ist eine durchaus geachtete amerikanische
Sicherheitsbewertung, die beispielsweise alle
Produkte für den Regierungseinsatz absolvieren
müssen. Dabei nutzen die Sticks sogar AES als
Verschlüsselungsalgorithmus, der nach wie vor
als nicht-knackbar gilt. Doch gegen Implementierungsfehler hilft auch AES nur bedingt, und
so konnten die Sicherheitsprofis nachweisen,
dass die komplette Verschlüsselung durch einen
unsicheren Passwortmechanismus ausgehebelt
wurde. Dank eines Proof-of-Concept-Tools sogar in Rekordzeit und ohne Fachkenntnisse auf
Seiten des Anwenders. Beide Firmen haben die
Lücke eingeräumt und betreiben gerade Schadensbegrenzung. Betroffene USB-Sticks werden
kostenlos mit einer neuen Firmware versehen,
bei SanDisk als Selbsthilfe auf der Website,
bei Kingston nur nach Einsendung an den
Hersteller.
Steve Jobs?
Spielt der bei
Arsenal?
Sicherlich ist es nicht
schön, über
die Schwächen anderer
Menschen
zu lachen. Und ein Land, das Dieter Bohlen
und Jana Ina im Fernsehen zeigt, hat eigentlich
keinen Grund zur Schadenfreude. Aber die Ergebnisse einer Studie der englischen PR-Firma
Lewis sind so köstlich, dass man sich das Grinsen nicht verkneifen kann. Die PR-Berater befragten 1.000 Engländer zu IT-Themen. Zu den
erstaunlichen Ergebnissen gehören, dass fünf
Prozent Steve Jobs für einen Fußballer halten
und zehn Prozent einen WLAN-USB-Dongle für
ein Sexspielzeug. Gänzlich ausgeschlossen ist
allerdings die Vermutung, dass Software-as-aService (SaaS) eine Pop-Band in den 80ern war.
Schon wieder charmant in ihrer Ahnungslosigkeit waren die Antworten auf die Frage nach Tim
Berners-Lee – immerhin Brite und Erfinder von
HTML und damit des Internet, wie wir es heute
kennen: Fünf Prozent der Befragten erkannten
in ihm den ersten britischen Astronauten im All,
während ihn eine deutliche Mehrheit von neun
Prozent ganz klar als Chef des Inlandsgeheimdienstes MI5 verortete. Übrigens glaubten auch
einige Briten, dass Bill Gates ein amerikanischer
Komiker ist. Irgendwie haben sie recht.
lab.mag
GroSSer Bruder
virtuell
©iStockphoto.com/jangeltun & orsonsurf
lab.mag
Facebook gilt zwar
nach wie vor
bei Menschen zwischen
15 und 55 als
schwer angesagt, doch man kann ja auch mal
einer guten Idee überdrüssig werden. Dann
gibt es an prominenter Stelle im Profil die Möglichkeit, seine virtuelle Existenz zu löschen, ein
für alle Mal. Das war nicht immer so, aber der
Social-Network-Gigant hat dazugelernt. Doch
wer nicht ohne Drama durchs Leben gehen will,
findet banales Löschen vermutlich langweilig.
Es muss schon mit einem Knall enden. Kein
Problem, auch dafür gibt es einen Anbieter: Der
Leichengräber per Datenpaket heißt „Web 2.0
Suicide Machine“ und hat, neben regem Zulauf
für seine Dienste, auch ein massives Problem
mit Facebook. Schließlich war das Löschen von
Accounts früher schon innerhalb von Facebook
mit relativ viel Aufwand verbunden. Ein externer Auftragsmörder kann dem Anbieter nicht
gefallen. Zudem müssen die selbstmörderischen
Nutzer ihre Zugangsdaten samt Passwort an
die Suicide Machine weitergeben – das stellt,
nicht nur bei Facebook, einen Verstoß gegen
die AGB dar. So wundern die immer schriller
klingenden Aufforderungen zur Unterlassung
niemanden. Davon unbeeindruckt schickt der
Webdienst nach wie vor Web-2.0-Profile über
die Wupper – mittlerweile auch bei Twitter,
LinkedIn und MySpace. Wann es wohl die
Suicide Machine selbst erwischen wird?
Sichere USB-Sticks?
Ja, klar.
13
IT-Schutz im Mittelstand
8 Schritte zum sicheren Rechenzentrum
Eugenes Welt
Schritt 4. Schutz vor
Schadsoftware
¾
i
Die beste Vorgehensweise ist hier ein
mehrstufiger Schutz mit zentraler Verwaltung. Wichtig: Halten Sie diesen Schutz
immer auf dem aktuellen Stand. Neben
den Servern müssen aber auch die Clients
abgesichert werden, die auf das Rechenzentrum zugreifen.
¾Schritt
¾Schritt
2. IT-Sicherheitsbeauftragten
Für wichtige Unternehmensbereiche gibt es feste Ansprechpartner. Das gilt auch für IT-Sicherheit. Legen Sie
pro Aufgabenfeld einen Verantwortlichen plus Stellvertreter fest, etwa für Datenschutz, Sicherheit und Virenschutz.
Wichtig auch: Definieren Sie genau, welche Aufgaben damit verbunden sind.
lab.mag
¾Schritt
3. Physikalische Sicherheit
Auch perfekt konfigurierte Server sind wertlos, wenn sie
von Feuer vernichtet oder von Dieben weggetragen werden. Zur physikalischen Sicherheit gehören abgesicherter
Zutritt, Brandschutz, Notstromversorgung, Klimatisierung
und redundante Komponenten (Netzanbindung, Serversysteme, Hardware-Komponenten).
Kritische Punkte in jedem Netzwerk sind Übergänge zu
anderen Netzen. Das kann das Internet ebenso sein wie
eine Verbindung mit Kunden- oder Lieferanten-Netzen.
Hier sollten Sie Firewalls einsetzen. Besondere Beachtung
sollten Sie Servern schenken, die auch von außen erreichbar sein müssen, etwa durch mobile Mitarbeiter. Ein Intrusion-Detection-System ergänzt eine klassische Firewall
perfekt. Einen Schritt weiter gehen Intrusion-PreventionSysteme, die im Falle eines Angriffs sogar aktiv eingreifen
und einen Datenstrom unterbrechen können.
¾Schritt
Fasziniert hat mich die endlose Weite: Schnee und Eis, wohin
man schaut, und kein Geräusch, das die Stille durchbrechen
würde. Hier merkt man schnell, wie hektisch der Alltag sonst
oft ist.
7. Updates und Patches
Updates gehören zum kleinen ABC der Sicherheit und
sollten regelmäßig erfolgen. Pflicht ist eine Automatisierung für den Rollout von neuer Software, für den Richtlinien festgelegt werden sollten.
¾Schritt
Herzliche Grüße aus Moskau
Eugene Kaspersky
8. Dokumentation
Welche Server sind aktuell in Betrieb, welchen Zweck
haben sie, welche Hardware ist verbaut, und wie sieht
die genutzte Software aus? Triviale Fragen bei einer Hand
voll Maschinen, bei mehr 10 oder mehr Servern aber spart
eine aktuelle Dokumentation Zeit in Notfällen. Neben der
Infrastruktur und der genutzten Hardware gehören auch
Service-Kontakte in die Doku.
Š www.kasperskycommonwealthexpedition.com
lab.mag
festlegen
6. Netz-Trennung
©iStockphoto.com/grajte & raclro
¾Schritt
Acht Frauen aus den Commonwealth-Staaten Zypern, Ghana, Indien, Singapur, Brunei, Neuseeland, Jamaika und Großbritannien wanderten 40 Tage lang auf Skiern von der Antarktisküste bis zum Südpol. Und das bei teilweise -40 Grad. Nun bin
ich aus Russland ja auch sehr niedrige Temperaturen gewöhnt,
doch ich war trotzdem froh, dass es am Südpol derzeit etwas
wärmer ist und tagsüber sogar Temperaturen von etwa -10
Grad erreicht werden.
©iStockphoto.com/Andresr
1. Datensicherung
Ich durfte die mutigen Damen der Commonwealth
Antarctic Expedition bei
ihrer Ankunft am Südpol
begleiten. Die Expedition
wurde anlässlich des 60.
Geburtstags des Commonwealth organisiert, Kaspersky Lab hat das Vorhaben als
Hauptsponsor unterstützt.
Schritt 5. Sicherheitsrichtlinien
Ohne genaue Richtlinien wird die Sicherheitsstrategie
nicht funktionieren. Wichtig ist eine Datenklassifikation
mit angepassten Zugriffsrechten der Mitarbeiter. Spezielle Szenarien erfordern spezielle Richtlinien. So ist es ein
großer Unterschied, ob Mitarbeiter lokal auf die Server
zugreifen oder vom Home-Office aus.
Die richtige Backup-Strategie ist so wichtig wie konstante
Stromzufuhr. Stellen Sie einen Plan mit Backup-Anforderungen auf. Welche Systeme sind wie wichtig für Ihr Unternehmen, und welche Sicherungs-Intervalle sind nötig?
Falls möglich, sollten die Backups verschlüsselt angelegt
werden. Zur Datensicherungs-Strategie gehören auch regelmäßige Tests, ob alle Backups erfolgreich restauriert
werden können.
14
¾
Datenbanken, ERP-Systeme, Applikations-Server –
auch der Mittelstand ist auf IT-Höchstleistungen
angewiesen. Geschäftskritische Produktiv-Systeme
werden dabei zentral im Rechenzentrum zusammengefasst. Dieses Herzstück der Mittelstands-IT muss perfekt
abgesichert sein. Wir zeigen, welche Schritte dafür nötig sind.
n meinem Job bin ich viel unterwegs, das wissen Sie als
lab.mag-Leser aus erster Hand. Und auf meinen Reisen
habe ich schon einiges erlebt, doch zum Jahreswechsel
ging es jetzt erstmals ins ewige Eis.
15
Cybercrime
Daniels Netzwerk ist
geschützt. Ihres auch?
Wir halten Ihre Systeme am Laufen!
Mit zentraler Administration erleichtern wir Ihren Berufsalltag.
Daniel muss sich um vieles kümmern. Er sorgt für
Überprüfen Sie jetzt, ob auch Ihr Netzwerk rich-
die Verfügbarkeit des Systems und ein robustes
tig geschützt ist. Mit dem kostenlosen Kaspersky
Netzwerk. Außerdem löst er die technischen Pro-
Cybercrime Scanner und dem Ratgeber „So wird Cy-
bleme seiner Kollegen.
bercrime bekämpft“ unter www.stop-cybercrime.de
Wegen Cybercrime macht er sich keine Sorgen.
Wie 250 Millionen Menschen weltweit verlässt er
lab.mag
sich auf Kaspersky Lab, wenn es um den zuverlässigen Schutz vor Trojanern, Phishing-Mails,
Hackerangriffen und Spam geht.
17
w w w . k a s p e r s k y . d e