Content Security

Virenschutz und Data Loss Prevention: Mit concentrade erfolgreich gegen Trojaner oder Datenraub

Im Web lauern eine Reihe von gefährlichen Faktoren, die Unternehmen zu Virenschutz-Maßnahmen, Data Loss Prevention oder der Verschlüsselung vertraulicher Daten zwingen. concentrade unterstützt Sie auf der Suche nach dem richtigen Schutz.

Abstraktes Bild - ein Arm greift aus dem Laptop heraus in eine Geldbörse mit Kreditkarten

Sichere Nutzung des Internets am Arbeitsplatz

Die Nutzung des Internet in Unternehmen birgt eine Vielzahl von Gefahren wie Würmer, Trojaner und Datenraub. Zudem missbrauchen zahlreiche Programme den ungehinderten Web-Zugang zum Internet und übertragen als Browser getarnt unerwünscht Daten. Diese Applikationen und Inhalte können mit modernen Sicherheitslösungen zuverlässig erkannt und unterbunden werden. concentrade liefert Lösungen für einen sicheren Web-Zugang inklusive Virenschutz und die für Unternehmen notwendige Rechtssicherheit. Zusätzlich berücksichtigen sie erweiterte Themen wie die anonymisierte Auswertung des Datenverkehrs und die zeitbasierte Einschränkung freizeitorientierter Inhalte.

Abbildung eines Tastaturausschnitts mit der Taste Phishing im Vordergrund

Virenschutz und Spamabwehr in der Email-Kommunikation

Die unternehmensinterne und -externe Kommunikation per Email ist eine potentielle Schwachstelle der IT-Sicherheit eines Unternehmens, über die sehr einfach Viren, Trojaner oder andere Schadsoftware in das Unternehmen und vertrauliche Daten aus dem Unternehmen geschleust werden können.

Abstraktes Bild - eine Hand hält einen Briefumschlag mit einem Schloss

Sicher per Email kommunizieren: Verschlüsseln und Signieren

Emails werden im Internet im Allgemeinen im Klartext übertragen. Sie werden bei der Übermittlung über eine Vielzahl fremder Serversysteme bis an ihren Bestimmungsort geleitet. Dabei ist es relativ einfach, sie automatisiert nach Informationen und Inhalten zu durchsuchen oder zu manipulieren. Selbst innerhalb Europas ist die Analyse des Emailverkehrs gängige Praxis. Der einzig wirksame Schutz besteht in der Verschlüsselung vertraulicher Emails.

concentrade bietet Lösungen, die nahtlos in die bestehende Email-Infrastruktur integriert werden können. Die Email-Verschlüsselung kann anhand unterschiedlichster Kriterien automatisiert werden, um die Echtheit und Vertraulichkeit zu gewährleisten. Für Anwender geschieht dieser Vorgang unsichtbar und bedeutet keinerlei Einschränkungen.

Visualisierung von Programier-Code und Netzwerkverbindungen

Sandboxing

Sandboxing beschreibt eine Technologie, die diverse Sicherheitssysteme sinnvoll ergänzt. Sie ist als Erweiterung bei nahezu allen namhaften Herstellern verfügbar. Sandboxing ist eine eigenständige Ergänzung der klassischen Security und wird daher als separates Thema behandelt.

Sandboxing ist sehr erfolgreich beim Schutz vor gezielten Angriffen, beim Erkennen von Verschlüsselungstrojanern und anderer Schadsoftware. Eine Mutation des Schadcodes führt oftmals zum Versagen klassischer Sicherheitssysteme und Verfahren. Sandboxing ist dagegen auch hier sehr wirksam.

Beim Sandboxing wird verdächtiger Code in einer virtuellen, restriktiven Umgebung unter strikter Kontrolle der Ressourcen wie Dateien und Speicher zur Ausführung gebracht. Das Verhalten wird analysiert und bewertet. Dieser Vorgang geschieht vollautomatisch, inklusive der Verwaltung der virtuellen Systeme.

In der Regel ist das Sandboxing-Produkt in zwei Varianten erhältlich. Zum einen als kostengünstige Ergänzung zu bestehen Sicherheitssystemen, bei dem Sandboxing vom Hersteller in der Cloud betrieben wird. Zum anderen gibt es eigenständige Hardware- oder Software-Lösungen, die im Unternehmensnetzwerk betrieben werden können.

Bei den Produkten der jeweiligen Hersteller sind deutliche Unterschiede festzustellen. Die Bandbreite reicht von der Analyse von verdächtigem Software-Code im durchlaufenden Datenverkehr bis hin zu Produkten mit Proxy-Architektur. Letztere schalten sich im Datenverkehr zwischen und stellen - bis zur vollständigen Analyse - eine sichere Kopie der Dateien zur Verfügung.

Zunehmend sind Sandboxing-Produkte Teil einer umfassenden Security-Architektur, in der nach ausgedehnter Analysephase auch bei nachträglicher Feststellung von Schadcode andere Sicherheitssysteme informiert werden. Somit sorgt Sandboxing beispielsweise auch für die nachträgliche Isolation des Schadcodes durch kompatible Antivirus-Software auf dem Client und im Netzwerk.