Archiv der Kategorie: Nachrichten

Trend Micro vergibt Channel Awards in Österreich

Trend Micro vergibt zum sechsten Mal seine Channel Awards. Mit den Preisen würdigt der japanische IT-Sicherheitsanbieter die Leistung seiner Vertriebspartner und Distributoren in Österreich im vergangenen Jahr.

In diesem Jahr werden Preise in drei Kategorien verliehen. Die Preisträger sind:

In der Kategorie „Bester Distributor 2019“ kann die Westcon Group Austria GmbH den Preis entgegennehmen.

Als „Bester Partner 2019“ wird die Bechtle GmbH IT-Systemhaus Österreich ausgezeichnet.

„Zusammen mit unseren Partnern konnten wir in den letzten Jahren einige wichtige Ziele umsetzen. So wurde zum Beispiel viel Zeit in die Ausbildung investiert. Das ist die Grundlage für eine erfolgreiche Implementierung von Lösungen bei unseren gemeinsamen Kunden“, sagt Christine Baier, Partner Business Manager bei Trend Micro Österreich. 

Über den Award „Rising Star 2019“ freut sich in diesem Jahr die Bacher Systems EDV GmbH.

„Es freut mich sehr, dass wir so engagierte und leistungsstarke Partner an unserer Seite haben“, sagt Daniel Schmutz, Head of Channel & Marketing bei Trend Micro Alps. „Unsere Partner sind für Trend Micro unerlässlich und ermöglichen unseren Erfolg erst. Mit den Channel Awards möchten wir unsere Anerkennung und Dankbarkeit dafür zum Ausdruck bringen.“ 

Aufgrund der COVID-19-Pandemie und dem damit verbundenen Ausfall der jährlichen Partnerkonferenz „Partner Talk & Tech Day“ konnten die Awards in diesem Jahr leider erst relativ spät, mit dem nötigen geforderten Abstand, übergeben werden. 

Von links nach rechts: Christine Baier, Partner Business Manager Austria bei Trend Micro, Daniela Knaup, Inside Sales bei Westcon Group Austria GmbH, Heinz Neubauer, Business Development Manager bei Trend Micro und Walter Ludwig, Managing Director Alpine bei Westcon Group Austria GmbH
Von links nach rechts: Thomas Blaschka, Solutions Architect und Teamlead Presales bei Bechtle GmbH IT Systemhaus Österreich, und Christine Baier, Partner Business Manager Austria bei Trend Micro
Von links nach rechts: Thomas Grill, Leiter IT-Consulting bei Bacher Systems EDV GmbH, Peter Bauer, Key Account Manager bei Bacher Systems EDV GmbH und Martin Mörtinger, Portfolio- und Partnermanager bei Bacher Systems EDV GmbH 

Trend Micro verleiht Channel Awards

In unserem Preisverleihungsbild finden Sie von oben links bis unten rechts folgende Personen:

André Koitzsch, Managing Director, Infinigate (Schweiz) AG
Daniel Schmutz, Head of Channel & Marketing, Trend Micro ALPS
Nils Amlehn, CTO & Mitglied der Geschäftsleitung, Lake Solutions AG
Stefan Peter, Geschäftsleiter, recretix systems AG
Roger Suter, Geschäftsführer, Bechtle Schweiz AG
Jean-Marc Baumann, Partner Business Manager, Trend Micro Schweiz

Trend Micro vergibt zum sechsten Mal seine Channel Awards. Mit den Preisen würdigt der japanische IT-Sicherheitsanbieter die Leistung seiner Business-Partner und Distributoren in der Schweiz im vergangenen Jahr.

In diesem Jahr werden Preise in vier unterschiedlichen Kategorien verliehen. Die Preisträger sind:

In der Kategorie „Bester Distributor 2019“ kann die Infinigate (Schweiz) AG den Preis entgegennehmen.

Als „Bester Partner 2019“ wird die LAKE Solutions AG ausgezeichnet.

„Mit Trend Micro verfügen wir über ein sehr umfangreiches Security-Portfolio, mit welchem wir die Bedürfnisse unserer Kunden vollumfänglich abdecken können. Auch führen wir eine tolle Partnerschaft und wir freuen uns auf weitere gemeinsame Erfolge“, führt Nils Amlehn, CTO bei Lake Solutions, aus.

Den Preis als „Bester Technischer Partner 2019“ sichert sich zum wiederholten Mal die recretix systems AG.

Über den Award „Rising Star 2019“ freut sich in diesem Jahr die Bechtle Schweiz AG.

„Es freut mich sehr, dass wir so engagierte und leistungsstarke Partner an unserer Seite haben“, sagt Daniel Schmutz, Head of Channel & Marketing bei Trend Micro ALPS. „Unsere Partner sind für Trend Micro unerlässlich und sie ermöglichen unseren Erfolg erst. Mit den Channel Awards möchten wir unsere Anerkennung und Dankbarkeit dafür zum Ausdruck bringen.“

Aufgrund der COVID-19-Pandemie und des damit verbundenen Ausfalls der jährlichen Partnerkonferenz „Partner Talk & Tech Day“ konnten die Awards in diesem Jahr leider nicht persönlich überreicht werden. Stattdessen fand die Übergabe im Rahmen einer kurzen gemeinsamen Videokonferenz mit den ausgezeichneten Partnern und dem Trend Micro Channel-Team statt.

Jetzt anmelden.

Cloud One – Security für Cloud Entwickler
17. Juni 2020 | 11.00 Uhr

Die Cloud-Möglichkeiten scheinen unbegrenzt. Leider gilt dies auch für Kriminelle, die anderer Leute Mühen für sich nutzen. Da häufig bekannte Konzepte nicht mit der gewünschten Agilität sowie vielen neuen Möglichkeiten kompatibel sind, braucht es auch für die IT-Security erweiterte Möglichkeiten sowie neue Ideen und Lösungsansätze. Erfahren Sie, wie Trend Micro diese Herausforderung mit seinem Ansatz „Cloud One“lösen möchte und welche Vorteile dies für Ihre Cloud-Nutzung mit sich bringt. Anmeldung hier.

Dem Angreifer einen Schritt voraus sein
23. Juni 2020 | 11 Uhr
IT-Security ist seit jeher ein Hase und Igel Rennen, bei dem oft nur der Angreifer gewinnen kann. Arbeiten in der Cloud oder Anbindung IT-gestützter Produktionsanlagen bringen mit sich weitere Herausforderungen, die es zu bewältigen gilt. Erfahren Sie im Webinar Trend Micros Beurteilung der aktuellen Situation sowie unsere Vorstellung einer entsprechenden Lösung inklusive einer Live-Demo. Anmeldung hier.

Verwundbare Industrieanlagen – wie die IT helfen und aufklären kann
25. Juni 2020 | 14 Uhr
Im Webinar wollen wir einige Angriffsmuster auf OT Umgebungen beleuchten und herausstellen, wie die „klassische“ IT einen massiven Mehrwert bieten kann. Einerseits durch Aufklärung und Training, auf der anderen Seite aber auch durch technische Maßnahmen. Wir wollen bewusst mögliche Gräben zwischen den Silos aufzeigen und abbauen. Denn eines ist sicher: Es funktioniert nur, wenn OT und IT zielführend zusammenarbeiten. Anmeldung hier.

Cloud One Conformity – Sicherheit und Datenschutz in Multi-Cloud-Umgebungen
30. Juni 2020 | 11 Uhr
Unternehmen setzen immer stärker auf hybride IT-Landschaften, um eigenen Mitarbeitern flexibles Arbeiten und Echtzeitkommunikation zu ermöglichen. Dabei stellt sich vor IT-Verantwortlichen eine Reihe von Sicherheits- und Compliance-Fragen, die im Vorfeld geklärt werden müssen, um mögliche Risiken zu vermeiden. Erfahren Sie im Webinar, wie Sie mithilfe von automatisierten Überprüfungen Ihre Cloud-Infrastruktur stets schwachstellenfrei und compliant betreiben können. Anmeldung hier.

Symptome erkennen: Schutz für Geräte Netzwerke im Home Office

von Trend Micro

Manche Unternehmen hat der plötzliche Wechsel der Mitarbeiter zur Arbeit im Home Office unvorbereitet getroffen. Und die Folge davon sind nicht gesicherte Systeme, die im Unternehmen laufen, oder angreifbare Hardware in den Umgebungen der Mitarbeiter zu Hause. Cyberkriminelle versuchen, aus dieser Situation Profit zu schlagen. Doch Anwender und Unternehmen können sich dagegen schützen, wenn sie die Symptome eines Angriffs erkennen und Best Practices beachten.

Trend Micro stellt im Vergleich zu Dezember 2019 einen signifikanten Anstieg bei Angriffen auf Remote-Systeme und vernetzte Geräte fest.

Bild 1. Eingehende Infektionen und Angriffsversuche auf Geräte von Dezember 2019 bis März 2020, Daten aus dem  Smart Home Network (SHN) von Trend Micro

Cyberkriminelle bedienten sich bekannter Techniken und griffen über die üblichen Eintrittspunkte an, um in die Heimnetzwerke und Geräte der Benutzer einzudringen. Die Akteure weiteten ihre Aktivitäten mit den bekannten Taktiken und Methoden merklich aus, vom Ausnutzen der häufig noch vorhandenen Standardpasswörter, bis zum wiederholten Missbrauch ungepatchter Schwachstellen und den Scans nach offenen Ports und Diensten sowie der Installation von Backdoors.

Bild 2. Vergleich der wichtigsten Methoden für das Eindringen in Systeme, Dezember 2019 bis März 2020

Mit Fortschreiten der Pandemie und der steigenden Zahl von Mitarbeitern, die Home-Netzwerke für ihre Arbeit nutzten, nahmen auch die bösartigen Routinen zu, die auf Nutzer abzielten, und diese mit Coronavirus-bezogenen Nachrichten köderten. Und auch wenn nicht alle Einbrüche, bösartigen Routinen und Angriffe erkennbare Anzeichen aufweisen, gibt es verräterische Symptome, die von nicht-technischen Mitarbeitern überprüft werden können, um festzustellen, ob ihre Geräte gehackt oder mit Malware infiziert wurden. Einige bösartige Routinen weisen keine offensichtlichen Anzeichen einer Infektion oder eines Eindringens auf, und einige Symptome werden erst nach bestimmten Benutzeraktionen sichtbar.

Details, wie Sie Ihre Geräte schützen können, finden Sie in unserer Infografik. Bitte klicken zum Vergrößern

Wie können Geräte kompromittiert werden?

Cyberkriminelle ändern oder verbessern ständig ihre Techniken, um eine steigende Zahl von mobilen und intelligenten Geräten infizieren und angreifen zu können. Deshalb sollten Nutzer die folgenden Taktiken kennen und bestimmte Aktionen vermeiden:

  • Herunterladen von Apps, Software und/oder Medien aus Drittanbieter-Marktplätzen oder -Websites. Diese Apps könnten bösartige Komponenten enthalten, sich als bekannte Apps ausgeben oder Funktionen beinhalten, die nichts mit ihrem angeblichen Zweck zu tun haben.
  • Internetverbindungen über öffentliche WLAN-Netzwerke. Bedrohungsakteure können sich in diese Netzwerke dazuschalten und Informationen daraus stehlen. Auch könnten die verfügbaren Verbindungen gefälschte Hotspots sein, die Daten von den damit verbundenen Geräten kapern.
  • Anklicken von Phishing- und/oder SMShing-Links. Bedrohungsakteure verwenden in Emails oder Textnachrichten eingebettete bösartige URLs, um Gerätezugriff zu erlangen, Bank- oder persönliche Daten zu stehlen oder Malware zu verbreiten.
  • Zugriff auf bösartige und/oder infizierte Websites oder Apps. Bösartige Websites können dazu verwendet werden, Geräte zu infizieren, die absichtlich oder unabsichtlich auf diese Seiten zugreifen. Cyberkriminelle können Malware und weitere bösartige Befehle einschleusen oder eine Schicht über die legitime Seite legen, die sich als legitime Seiten ausgibt, um Besucher umzuleiten oder zu infizieren.
  • Jailbreaking. Dieses Vorgehen beinhaltet die absichtliche Aufhebung von Software- und Telekommunikationsbeschränkungen, um die eingebetteten exklusiven Funktionen des Geräts außer Kraft zu setzen, und bietet somit Ansatzpunkte, die böswillige Akteure ausnutzen können, wenn der Benutzer ins Internet geht.
  • Ungepatchte System- und/oder Medienschwachstellen. Sicherheitslücken im Betriebssystem, in der Hardware und in Anwendungen können Türen öffnen, die von Cyberkriminellen missbraucht werden.
  • Einsetzen von standardmäßigen Zugangsdaten. Standard-Benutzernamen und -Passwörter in Routern und Geräten, die von Herstellern und Netzwerk Service Providern vergeben werden, sind in der Regel für alle ihre Abonnenten ähnlich oder gleich. Cyberkriminelle können auf eine gemeinsame Liste zurückgreifen, um bei Angriffen auf diese Geräte zuzugreifen.
  • Gezielte Angriffe. Hochrangige Personen in bestimmten Branchen sind begehrte Ziele. Ihre jeweiligen Geräte können dazu verwendet werden, ihre Bewegungen zu verfolgen und an hochwertige Kontakte sowie vertrauliche Informationen heranzukommen.

Die praktisch über Nacht eingerichteten Remote-Arbeitsumgebungen könnten die derzeitige Infrastruktur überfordern, aber jedes Unternehmen sollte sie als die neue Norm betrachten. Diese neuen Business-Continuity-Verfahren haben zu einer verstärkten Nutzung von persönlichen Arbeitsgeräten geführt, die mit Heimnetzwerken verbunden sind, und dies führt unter Umständen zu Problemen mit den möglicherweise geringeren Sicherheitsmaßnahmen zu Hause im Vergleich zum Arbeitsplatz. Daher müssen vorläufige Lösungen, die sich auf die Leistungserbringung konzentrieren, in langfristige und nachhaltige Geschäftslösungen geändert werden. Mehr denn je müssen die Benutzer den Datenzugriff zwischen ihrem Zuhause und dem Büro sichern.

Trend Micro überwacht auch weiterhin alle Angriffe und bösartigen Routinen bezüglich COVID-19, die Unternehmen oder Geräte kompromittieren können. Empfehlenswert ist auch ein vielschichtiger Schutz für alle Fronten, der Nutzer zudem daran hindert auf bösartige Domänen zuzugreifen. Die Endpoint-Lösungen von Trend Micro wie Smart Protection Suites und Worry-Free™ Business Security können Malware und bösartige Domänen erkennen und blocken.

Als zusätzliche Verteidigungsschicht kann Trend Micro™ Email Security Spam und andere Email-Angriffe vereiteln. Der Schutz wird ständig aktualisiert, um das System sowohl vor alten als auch neuen Angriffen schützen zu können. Trend Micro™ InterScan™ Messaging Security bietet umfassenden Schutz, der ankommende Bedrohungen und nach außen gehende Daten stoppt, sowie Spam und andere Email-Bedrohungen blockiert.

Nutzer können auch den umfassenden Schutz von Lösungen wie Trend Micro™ Security und Trend Micro™ Internet Security nutzen. Diese Systeme bieten einen effizienten Schutz vor Bedrohungen für IoT-Geräte, indem sie Malware an den Endpunkten erkennen. Schließlich lassen sich vernetzte Geräte über Sicherheitssoftware schützen wie Trend Micro™ Home Network Security und Trend Micro Smart Home Network™ (SHN), die den Internetverkehr zwischen dem Router und allen damit verbundenen Geräten prüfen. Die Trend Micro™ Deep Discovery™ Inspector Netzwerk-Appliance kann alle Ports und Netzwerkprotokolle überwachen und Unternehmen vor gezielten Angriffen schützen.

Weitere Informationen und Empfehlungen zum Corona-bedingten Arbeiten von zu Hause finden Sie hier.

Live Webinare von Trend Micro

Treffen Sie im Mai unsere Experten zu verschiedenen Themen in unseren für Sie aufbereiteten Webinaren.
Melden Sie sich noch heute an.

Schutz vor Schwachstellen mit virtuellem Patching – Trend Micro Deep Security
Datum: 11. Mai, Zeit: 11:00 – 11:30 Uhr –> Anmelden
Referent: Elias Kickinger, Sales Engineer
oder alternativ
Datum: 25. Mai, Zeit: 14:00 – 14:30 Uhr –> Anmelden
Referent: Elias Kickinger, Sales Engineer

Sicherheitslücken und wie sie geschlossen werden können – das ist in der IT-Welt kein neues Thema. Umso mehr überrascht es, dass das Problem auch heute nicht gelöst ist und periodisch an die Oberfläche schwappt, immer dann, wenn eine alte Betriebssystemvariante, wie z.B. Windows Server 2008, abgekündigt wird. Dabei gibt es Methoden, die damit verbundenen Risiken zu beseitigen oder zumindest einzudämmen. Die erfolgreichste in diesem Zusammenhang – „virtuelles Patchen“.

Erweiterte Bedrohungsabwehr und Datensicherheit für Office 365, Gmail und Cloud-Filesharing Dienste – Trend Micro Cloud App Security
Datum: 20. Mai, Zeit: 14:00 – 14:30 Uhr –> Anmelden
Referent: Daniel Bühler, Technical Consultant
oder alternativ
Datum: 29. Mai, Zeit: 11:00 – 11:30 Uhr –> Anmelden
Referent: Daniel Bühler, Technical Consultant

Beim Einsatz von cloudbasierten Unternehmensanwendungen wie Microsoft® Office 365, Box, Dropbox und Google Drive müssen Unternehmen in puncto Sicherheit noch wachsamer sein als je zuvor. Diese Anwendungen werden zwar in einer sicheren Umgebung bereitgestellt, aber Unternehmen tragen gemeinsam die Verantwortung für den Schutz der Inhalte der Anwendungen.

Endpunktsicherheit neu definiert – Apex One, automatische und intelligente Komplettlösung von Trend Micro (onPremise oder SaaS)
Datum: 19. Mai, Zeit: 10:00 – 10:30 Uhr –> Anmelden
Referent: Daniel Bühler, Technical Consultant
oder alternativ
Datum: 27. Mai, Zeit: 14:00 – 14:30 Uhr –> Anmelden
Referent: Daniel Bühler, Technical Consultant

Trend Micro™ Apex One™ bietet fortschrittliche, automatisierte Erkennung und Abwehr der ständig wachsenden Vielzahl von Bedrohungen, einschließlich dateiloser Angriffe und Ransomware. Das fortschrittliche EDR-Toolset, starke SIEM-Integration und offene APIs bieten Ihnen sofort verwertbare Erkenntnisse, erweiterte Untersuchungsmöglichkeiten und zentrale Transparenz. Apex One stellt Erkennung, Abwehr und Untersuchung von Bedrohungen in einem einzigen Agenten bereit. Sie sind nicht länger auf mehrere Anbieter und Konsolen angewiesen und können die Flexibilität von SaaS- und On-Premises-Optionen nutzen.

Webinar in Zusammenarbeit mit IDC in Englischer Sprache

Address Multi-Cloud Misconfiguration Risks with Security Guardrails

Building public cloud environments has never been easier. In most cases cloud adoption has out-paced the predictions and today almost all organisations have, or are moving to, a multi-cloud strategy.

Whilst this new IT frontier offers many benefits, in agility and scale, from a security perspective it introduces new challenges, complexity and unchartered risks.

Join our webinar on Thursday 7th May (10 am BST/ 11 am CET) co-hosted with IDC and learn how you can achieve security excellence in public cloud. Hear how ‘security guardrails’ can provide vital assurance in AWS and Azure, stopping non-compliance and breach causing misconfigurations. Register here.

Best Practices: Virtuelle Meetings ohne unerwünschte Teilnehmer

von Udo Schneider, Security Evangelist bei Trend Micro

Zusammenkünfte und physischen Kontakt vermeiden, so genanntes „Social Distancing“, ist das Gebot der Stunde in Zeiten der Coronavirus-Pandemie. Eine Vielzahl von Firmen hat ihren Mitarbeitern mittlerweile Home Office verordnet. Aber für etliche Unternehmen ist diese Regelung ungewohnt und sie stehen gleichzeitig unter dem Zwang, ihre Geschäftsabläufe möglichst schnell dieser neuartigen digitalen Situation anzupassen. Das betrifft unter anderem natürlich auch die Art, wie geschäftliche Kommunikation stattfindet. Virtuelle Meetings sind jetzt eine der besten und viel genutzten Möglichkeiten, mit Kollegen, Teams, vielleicht sogar Kunden und Partnern geschäftliche Abläufe zu besprechen, zu planen oder Informationen auszutauschen. Während Nutzern mittlerweile die Notwendigkeit von Sicherheitsmaßnahmen für ihre Online-Interaktionen größtenteils bewusst ist, wird der Schutz von virtuellen Meetings häufig noch außer Acht gelassen. Best Practices beim Umgang mit Videokonferenzen sollten aber neben den technischen Sicherheitsmaßnahmen stets beachtet werden.

Der prominenteste Fall einer Sicherheitspanne dieser Art war die Videokonferenz des Bayerischen Innenministeriums zur Ausbreitung des Coronavirus, die fast öffentlich mitverfolgt werden konnte und für entsprechende Schlagzeilen sorgte.

Die Gefahr, die von der Nutzung eines Online-Kommunikationstools ausgeht, ist im privaten Bereich wahrscheinlich nicht sehr hoch. Im geschäftlichen Umfeld jedoch müssen Kommunikationstools in puncto Sicherheit ganz andere Anforderungen erfüllen, geht es doch um Vertraulichkeit und den Austausch von Geschäftsdaten bzw. -infos. Für viele Unternehmen und Anwender ist diese Art der Kommunikation ungewohnt, und sie sind darauf nicht vorbereitet. Umso wichtiger ist es, das Bewusstsein für die Sicherheit bei Videokonferenzen zu schärfen und auch Best Practices beim Umgang damit zu beachten.

Datenschutz bei Videokonferenzen

In erster Linie müssen sich Unternehmen darüber bewusst sein, dass sie die Verantwortung für die Integrität und Vertraulichkeit der geschäftlichen Daten auch beim Video-Conferencing tragen. Das bedeutet, dass ein virtuelles Meeting mithilfe eines Tools erfolgen sollte, das auf den professionellen Einsatz zugeschnitten ist und Möglichkeiten für die Absicherung der Konferenzen bietet. Dies ist bei Tools, wie Google Hangout oder Facetime für den privaten Gebrauch nicht gegeben. Auch ist es gut möglich, dass es etwa versteckte Nutzungsbedingungen einiger Hersteller gibt, die das Weiterleiten von Daten erlaubt.

Erste Voraussetzung für die Sicherheit von virtuellen Meetings im geschäftlichen Bereich ist es also, dafür zu sorgen, einen entsprechenden Dienst für die Meetings aus dem Home Office zur Verfügung zu stellen. Die meisten dieser Dienste sind mit eingebauten Sicherheitsfunktionen ausgestattet, und viele Provider liefern Sicherheitsempfehlungen für ihre Plattformen und erklären auch ausdrücklich, keine Daten weiter zu geben.

Dennoch finden Böswillige Mittel und Wege, auch diese Plattformen zu missbrauchen, sei es durch infizierte Domänen oder Dateien, sei es, um die Meetings durch Trolle zu stören oder ihre Botschaften zu verbreiten. Jüngstes Beispiel für derartigen Missbrauch ist die Plattform Zoom als Ziel dieser Akteure.

Sicherheitsempfehlungen

Umso wichtiger ist es, dass gerade diejenigen, die eine Videokonferenz aufsetzen, bestimmte Regeln und Richtlinien beachten und durchsetzen:

  • Sicherheits-Policies: Unternehmen müssen genau festlegen, welche Sicherheitsregeln bei einem virtuellen Meeting befolgt werden müssen.
  • Wiederverwendung von Zugangscodes limitieren: Wird immer derselbe Code für eine Videokonferenz verwendet, so kennen wahrscheinlich mehr Leute den Code als dem Host lieb ist.
  • Keine statischen Konferenznummern: Das Ändern dieser Nummern erschwert das Auffinden der Konferenzräume.
  • Schutz über PINs oder Passwörter: Ist das Thema einer Konferenz besonders vertraulich oder werden dabei kritische Daten ausgetauscht, lassen sich die Meetings mit der Vergabe von PINS oder Passwörtern zusätzlich schützen, oder gar eine Mehrfaktor-Authentifizierung aufsetzen
  • Dashboard für das Monitoring der Teilnehmer: Über ein Dashboard kann der Host überprüfen, ob sich jemand einwählt, der nicht eingeladen ist.
  • Konferenz abschließen: Das bedeutet, dass der Host überprüft, ob alle Teilnehmer sich eingewählt haben, um dann den Zugang zu schließen.
  • Nicht benötigte Funktionen deaktivieren: Dazu gehören unter Umständen Chats oder das Teilen bestimmter Arten von Dateien oder auch die Recording-Funktion.

Doch nicht nur die virtuelle Konferenz selbst muss abgesichert sein, sondern auch die Geräte im Home Office und die Verbindung zur Konferenz müssen entsprechend geschützt sein. Dazu gehört eine sichere WLAN-Verbindung, Systeme, die auf aktuellem Stand sind und das Vorhandensein einer Antivirus-Lösung sowie regelmäßige Backups der Daten. Empfehlungen für einen adäquaten Schutz vor Bedrohungen sowohl für die bei der Heimarbeit eingesetzten Geräte als auch für das Heimnetzwerk und die genutzten Lösungen gibt Trend Micro im Blogbeitrag „Umfassend geschützt im Home Office“.

Live Webinare von Trend Micro

KRITIS: Warum Ransomware immer wieder funktioniert
08. April 2020 | 10 Uhr

2019 und auch 2020 beherrscht(e) die Ransomware „Emotet“ die Nachrichten. Gerade Unternehmen des öffentlichen Dienstes und Kommunalbehörden waren betroffen. Doch warum schaffte es dieser Angriff an der bestehenden Verteidigung vorbei? Was sind die Herausforderungen insbesondere unter Berücksichtigung der im IT-Sicherheitsgesetz formulierten Anforderungen an KRITIS Unternehmen? Welche Massnahmen können Infektionen verhindern oder rechtzeitig Gegenmassnahmen einleiten? Anmelden
Compliance in der hybriden Welt
23. April 2020 | 10 Uhr
Die Einhaltung von Compliance ist für viele Unternehmen nicht nur Pflicht, sondern kann ebenfalls eine „Best Practice“ Übung sein. Durch Einsatz moderner Technologien, die die Cloud bietet, werden Einhaltung und Verwaltung der technischen Vorgaben zunehmend eine Herausforderung. Im Webinar diskutiert Trend Micro seine Technik unter Compliance Gesichtspunkten und wie die Aufwände durch übergreifende, zentrale Administration minimiert werden können. Anmelden
Falsche Firma – Echte Bedrohungen: Lehren aus einem Smart Factory Honeypot
28. April 2020 | 10 Uhr
Wir stellen die Ergebnisse eines über 6 Monate laufenden Honeypots vor, der eine industrielle Fabrik imitierte. Die ausgefeilte fiktive Operational-Technology-Umgebung zog finanziell motivierte Cyberkriminelles an. Wie die verschiedenen Arten von Angriffen zeigten, erwies sich dieser Honigtopf als sehr wirksam. Im Webinar teilen wir unsere Beobachtungen und Schlussfolgerungen im Detail mit Ihnen und beleuchten Schutztechnologien gegen diese Angriffe. Anmelden
Ständig auf dem aktuellsten Patch Level bleiben
30. April 2020 | 10 Uhr

Sicherheitslücken und wie sie geschlossen werden können  – das ist in der IT Welt kein neues Thema. Umso mehr überrascht es, dass das Problem auch heute nicht gelöst ist und periodisch an die Oberfläche schwappt, immer dann, wenn eine alte Betriebssystemvariante, wie Windows 2008, abgekündigt wird. Die erfolgreichste Methode, die damit verbundenen Risiken zu beseitigen oder zumindest einzudämmen, ist„virtuelles Patchen“. Das besprechen und demonstrieren wir im Webinar. Anmelden

Sicher arbeiten im Home Office

von Udo Schneider, Security Evangelist DACH

Um ihre Mitarbeiter vor einer möglichen Ansteckung mit dem neuartigen Coronavirus zu schützen, ermöglichen immer mehr Unternehmen das Arbeiten von zu Hause aus – oder ordnen dies sogar an. Gerade für Unternehmen, die eine solche Regelung erstmalig einführen, vergrößert sich dadurch jedoch auch die Angriffsoberfläche für Cyber-Attacken. Trend Micro warnte bereits in seinen Sicherheitsvorhersagen für das Jahr 2019 vor der wachsenden Gefahr durch Home-Office-Modelle.

Damit der Schutz vor biologischen Gefahren nicht durch erhöhte Anfälligkeit für digitale Bedrohungen erkauft wird, sollten Unternehmen eine Reihe von Vorsichtsmaßnahmen ergreifen, nicht nur technischer sondern auch juristischer Natur:

  • Alle Geräte, von denen Nutzer auf Unternehmensressourcen zugreifen, sollten durch regelmäßige Updates und Patches auf dem aktuellen Stand gehalten werden. Zudem ist es zu empfehlen, diese mit einer zeitgemäßen Endpunkt-Sicherheitslösung vor Cyberangriffen zu schützen.
  • Nutzer sollten auf alle Unternehmensdaten (inklusive E-Mail-Zugang) nur über ein gesichertes Virtuelles Privates Netzwerk (VPN) zugreifen. Mittels Zweifaktor-Authentifizierung lässt sich der Zugang zusätzlich schützen.
  • Cloud-Lösungen wie Office 365, G-Suite oder Dropbox ermöglichen eine einfachere Zusammenarbeit von Mitarbeitern an verschiedenen Standorten oder im Home Office. Leider stellen sie auch ein beliebtes Ziel für Cyberangriffe dar und sollten deshalb mit zusätzlichen Sicherheitslösungen geschützt werden.
  • Der Router spielt im Heimnetzwerk eine zentrale Rolle, da der komplette Netzwerkverkehr über ihn abgewickelt wird. Nutzer müssen deshalb darauf achten, auch ihren Router stets auf dem aktuellen Firmware-Stand zu halten und ihn mit eigenen Schutzfunktionen auszustatten. Dasselbe gilt für andere Geräte mit Netzwerkanbindung wie Multifunktionsdrucker, Netzwerkspeicher (NAS-Systeme) und Smart Speaker. Gerade vor möglichen Angriffsszenarien über vernetzte Lautsprecher hat Trend Micro bereits 2017 gewarnt.
  • Neben technischen Maßnahmen muss die Aufklärung der Mitarbeiter oberste Priorität haben: Cyberkriminelle haben COVID-19 bereits für sich entdeckt und nutzen die Angst vor dem Virus als Köder für Phishing-Angriffe und die Verbreitung von Schadsoftware. Durch Awareness-Schulungen können Mitarbeiter vor solchen Taktiken gewarnt und damit das Risiko eines erfolgreichen Angriffs gesenkt werden.

Weitere Informationen

Wer an weiteren Informationen zum Thema IT-Sicherheit im Home Office interessiert ist, kann sich gern an den Autor Udo Schneider wenden – ein Gespräch findet selbstverständlich „kontaktlos“ per Telefon oder Videokonferenz statt.