Frühjahrsputz für PC, Mobile & Server: Antivirus ist tot, es lebe die Sicherheit!
Es war kein geringerer als Brian Dye, Vizepräsident für PC-Sicherheit im Sicherheitsunternehmen Symantec, der kommerzielle Antiviren-Lösungen im Mai letzten Jahres als „tot“ bezeichnete. Für Dye sei klar, dass Hacker ihren Weg ins System ohnehin finden würden – und der Kampf gegen Malware sei weiterhin eine lohnenswerte Aufgabe. Wir nehmen Dyes Aussage sowie weitere Vorkommnisse im vergangenen Jahr zum Anlass, eine neue Blogserie zu starten: „Frühjahrsputz für PC, Mobile & Server“. Sie erfahren im Folgenden, welche Gefahren in 2015 besondere Beachtung verdienen, wie Sie Ihren PC/ Mac, Ihre mobilen Geräte und Ihren Server korrekt aufräumen, welche Sicherheitslösungen wirklich Sinn machen und wie Sie die Performance Ihrer Systeme steigern können.
Prognosen: Rechnen Sie mit diesen Gefahren
Wirtschaftsspionage und Cyberkriminalität sind Themen unserer Zeit. Und sie sind nicht mehr nur großen Konzernen vorbehalten, sondern auch Privatnutzern, Bloggern, kleinen Shops und Unternehmen sehen sich zunehmend diesen Gefahren ausgeliefert. Kein Wunder, dass einer Studie der Nationalen Initiative für Informations- und Internet-Sicherheit e. V. (NIFIS) zufolge ans Tageslicht kam, dass knapp die Hälfte der deutschen Firmen stärker in IT-Sicherheit und Datenschutz investieren möchte: Konkret gehen 49% der befragten Unternehmen davon aus, ihre Investitionen in 2015 um 50% zu steigern.
Security-Anbieter AVG hat einen Blick in die Kristallkugel gewagt und sieht Unternehmen besonders durch Ransomware, APTs, schlecht ausgewählte Passwörter und mobile Gefahren bedroht. Der Trend in Unternehmen geht von BYOD (Bring-Your-Own-Device) mittlerweile über in CYOD (Choose-Your-Own-Device): Die Gerätevielfalt und das „Risiko Mensch“, das diese Geräte bedient, bergen Risiken für Unternehmen, die den Datenschutz, aber auch die generelle Sicherheit betreffen können. Plattformübergreifende Lösungen werden aufgrund dieser Entwicklung immer relevanter. Drive-by-Exploits in Webseiten, Botnetze, Social Engineering, Identitätsdiebstahl und Denial of Service (DoS)-Angriffe betreffen nahezu alle Branchen.
Frühjahrsputz: Diese Systeme sehen wir uns für Sie an
In den kommenden Wochen werden wir uns den aktuellen Versionen der folgenden Systeme widmen: Zunächst nähern wir uns Ihrem Rechner und untersuchen, wie Sie unter Windows, Mac OS sowie Linux Ordnung schaffen. Anschließend stehen Ihre mobilen Geräte in unserem Fokus: Wie gelingt es Ihnen, unter Android und iOS sicher und sauber zu arbeiten? Last but not least kommen die Serversysteme Windows, Ubuntu Server und Apache auf den Plan.
Gefahr erkannt, Gefahr gebannt
Unterteilt in die drei eben erwähnten Systeme, wird Ihnen die Serie aufzeigen, wie Sie Ihr System aufräumen und beschleunigen. Selbstredend schauen wir uns auch an, wie Sie Ihr System effizient absichern, denn Brian Dye hat stellenweise Recht: Antivirus ist nicht tot, sondern die Gefahren sind mittlerweile derartig vielfältig, dass konventionelle Antiviren-Lösungen nicht umfassend genug schützen. Wir schauen uns für Sie an, welchen Schutz Sie gegen welche Gefahren einsetzen. Wir betrachten im Detail:
- Patch-Management: veraltete und aktuelle Software-Versionen auf den Endgeräten.
- Spam mit Schadcode und Social Engineering: Rechnungen, Bestellbestätigungen oder andere Dokumente und Links, die dazu verleiten, angeklickt zu werden.
- „Digitale Sorglosigkeit“: Installationen und Downloads von Software und Apps sowie der sorglose Umgang mit persönlichen Daten.
- Spionage: Datensicherheit und Datenschutz.
- Mobile Devices: Sinnvolle und sichere Integration mobiler Endgeräte in bestehende ITK-Infrastrukturen.
Daneben werden wir auf die folgenden Fragen eingehen:
- Welche Schutzmechanismen bringt das jeweilige (Betriebs-)System mit?
- Genügt dieser Schutz oder welche Komponenten gehören ergänzt?
- Müssen diese eventuell zu ergänzenden Lösungen teure Software-Produkte sein oder genügt auch eine kostenfreie Lösung?
- Welche Spätfolgen können durch den unbedachten Umgang oder durchs Nicht-benutzen von Schutzsoftware entstehen?
- Sind Malware-Scans noch zeitgemäß?
- Wie kann man mit Tracking-Methoden umgehen? Beispielsweise Cookies: Wie können diese erkannt werden und wie gelöscht?
- Wie kann das System sinnvoll aufgeräumt werden? Welche Software benötigen Sie und welche Programme können deinstalliert werden?
- Wie viele und welche Programme laufen im Hintergrund? Existieren Tools, die diese schließen?
- Was muss beim Bereinigen des Systems weiter beachtet werden? Wie beseitigen Sie beispielsweise Datenmüll?
Spezielle Fragestellungen tun sich im Mobile-Bereich auf:
- Welche Schutzprogramme existieren, um spionierende oder werbende Apps aufzustöbern? Wie sind diese Schutzprogramme selbst bezüglich des Datenschutzes und der Sicherheit zu bewerten?
- Macht es Sinn, Dateien und Ordner zu verschlüsseln?
- Wie unterscheiden sich iOS und Android bezüglich der systeminternen Sicherheit? Existieren empfehlenswerte Sicherheits-Apps, die möglichst viele Gefahren abwehren können?
- Wie können Apps gelöscht werden, die bereits vorinstalliert wurden? Greifen diese vorinstallierten Apps auf Daten zu? Wenn ja, wie kann dem Einhalt geboten werden?
- Sind Apps nach dem Deinstallieren auch wirklich komplett gelöscht? Oder bleibt immer etwas zurück?
- Welche Tracking-Methoden existieren im Mobile-Bereich? Wie können Cookies & Co. gelöscht werden?
- Apps greifen häufig auf Kamera & Fotos zu. Wenn beispielsweise die Taschenlampe des Smartphones aktiviert ist, werden dann sämtliche dadurch erzeugten Bilder gespeichert?
- Die Webcam: Kann sich diese einfach anschalten? Können Dritte auf die Webcam zugreifen? Wie bemerken Sie, ob sich Ihre Kamera eingeschaltet hat? Und wie können Sie das umgehen?
- Wie optimieren Sie die Performance Ihres Geräts?
- Wie können Sie den Akkuverbrauch optimieren?
Frühjahrsputz-Fragen? Her damit!
Sie sehen: Ihnen stehen wissenswerte Wochen bevor, die Ihnen helfen, Ihr System sicher und performant zu machen. Wir starten in der kommenden Woche damit, Windows 8.1 aufzuräumen und abzusichern. Haben wir in unseren Überlegungen eine Fragestellung übersehen, die wichtig für Sie ist, hinterlassen Sie gerne einen Kommentar und wir ergänzen Ihre Ideen.
Schreibe einen Kommentar