lab.mag 14.0 - Kaspersky Lab

Transcrição

lab.mag 14.0 - Kaspersky Lab
14 0
das Magazin fÜr IT-sicherheit iM Unternehmen Einbruch per Telefon
Smartphones
im Unternehmen schützen
Alle Marktforscher sind sich einig, dass Smartphones
die bisher genutzten Handys bald ablösen werden.
Mit dieser Entwicklung ergeben sich aber auch neue
Risiken für Firmen und Einfallstore für Hacker und Viren.
Eine Publikation von
www.lab-mag.de
IT-Security 2012
Zielfernrohr statt Schrotflinte
Was erwartet die IT-Security-Verantwortlichen
in Unternehmen?
BLOG
Traumberuf Hacker?
Die Cybercrime-Schule macht‘s möglich
Security Center 9 erleichtert übergreifendes
Management
Dreh- und Angelpunkt für
Sicherheit
Sicherheitsmaßnahmen im Unternehmen zu etablieren
ist nur eine Seite der Medaille. Kaspersky Lab konsolidiert mit dem neuen Security Center 9 die Verwaltung
zahlreicher Einzelaspekte der IT-Sicherheit.
EDITORIAL
ind die IT-Ausgaben für Security zu hoch, zu niedrig oder passend?
Wir haben IT-Verantwortliche in ganz Europa befragt, und über die
Hälfte halten die Ausgaben für IT-Sicherheit für angemessen. Am besten passen die Budgets offenbar in Deutschland: 64 Prozent stimmten für
„passend“. Wird das Security-Budget als zu niedrig eingeschätzt, wünschen
sich die IT-Verantwortlichen eine Steigerung von 25 Prozent oder mehr.
IT-Sicherheit kostet Geld, keine Frage. Aber der Optimierungsspielraum für Unternehmen ist in der Praxis groß. Beispielsweise lohnt sich die Investition in zentral verwaltbare Security-Software, um den Administrationsaufwand zu senken.
Hier setzen wir mit unseren Lösungen an: Mit dem Security Center 9 haben Sie
alle installierten Kaspersky-Produkte im Griff – vom Server über den Laptop bis
zum Smartphone und virtuellen Rechnern. Im Artikel auf Seite 6 stellen wir das
Security Center näher vor.
Herzliche Grüße aus Ingolstadt
Ihr Walter Jäger
PS: Unter Š www.lab-mag.de finden Sie auch alle älteren Ausgaben unseres
Magazins als PDF-Dokumente. Stöbern Sie doch einmal in den Artikeln oder
empfehlen Sie das lab.mag weiter – unter der gleichen Adresse kann es kostenlos abonniert werden.
INHALT
WALTER JÄGER
General Manager DACH, Kaspersky Lab
KONTAKT: [email protected]
4 ················SHORT NEWS
Kaspersky-Umfrage: Technisch versierte Nutzer immer mobiler
AV-Test Award 2011: Kaspersky Lab mit bester Reparaturleistung
Kaspersky Endpoint Security 8 mit Spitzenergebnissen
ad_mittelstandspromo_labmag_vy0ya.indd 2
14.02.2012 15:30:05
Sicherheitsmaßnahmen im Unternehmen zu etablieren ist nur eine Seite der Medaille. Kaspersky Lab konsolidiert mit dem neuen Security Center 9
die Verwaltung zahlreicher Einzelaspekte der IT-Sicherheit.
DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN
IMPRESSUM
lab.mag erscheint viermal jährlich bei der
Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Deutschland
Telefon: +49 (0)841 98 18 90
Web: Š www.kaspersky.de
Vertretungsberechtigter Geschäftsführer:
Marcel Schaller
REDAKTION
Christian Wirsig (V.i.s.d.P.)
Elke Wößner
Rüdiger Pein
Isabella Fröhlich
Elmar Török Š www.bitsundbites.de
FOTOS
Kaspersky Lab | iStock.com | jupiterimages
LAYOUT
Tinka Behrendt Š www.smartinka.de
DRUCK
Gerber KG, München
6 ················Security Center 9 erleichtert übergreifendes Management Dreh- und Angelpunkt für Sicherheit © 2012 Kaspersky Labs GmbH
Copyright bzw. Copyright-Nachweis für alle Beiträge
bei der Kaspersky Labs GmbH
Reproduktion jeglicher Art – auch auszugsweise – nur
mit schriftlicher Genehmigung der Kaspersky Labs
GmbH.
Namentlich gekennzeichnete Beiträge geben nicht
unbedingt die Meinung der Redaktion oder der
Kaspersky Labs GmbH wieder.
Alle Markennamen sind in der Regel eingetragene
Warenzeichen der entsprechenden Hersteller oder
Organisationen.
8 ················Smartphones im Unternehmen schützen Einbruch per Telefon
Alle Marktforscher sind sich einig, dass Smartphones die bisher genutzten Handys bald ablösen werden. Mit dieser Entwicklung ergeben sich aber auch neue Risiken für Firmen und Einfallstore für Hacker und Viren.
10 ················IT-Security 2012 Zielfernrohr statt Schrotflinte
Zielgerichtete Attacken gehören mittlerweile zu den gängigsten Angriffsvektoren auf Unternehmen jeglicher Größe. Doch wie geht es in diesem Jahr
weiter? Was erwartet die IT-Security-Verantwortlichen in Unternehmen?
11 ················DER SCHUTZ VON BÜRGERDATEN und die Total Cost Of Protection
Behörden-Netzwerke effizient schützen
Die Komplexität von IT-Umgebungen steigt, und die Bedrohung durch Malware wird immer größer. Doch wie können Behörden die Gesamtkosten des
Netzwerk-Schutzes am besten beurteilen?
12 ················INFOS UND ANALYSEN
Nichtlustig.com
Entspannter Umgang mit neuen Technologien
Telefonkonferenz für alle
Ein bisschen Verschlüsselung reicht nicht
Ungewöhnliche Aufnahmeprüfung für Cyberkriminelle
14 ················blog Traumberuf Hacker? 15 ················EUGENES WELT SHORT NEWS
SHORT NEWS
lab.mag
phone zu besitzen, 79 Prozent der befragten Deutschen nutzen einen Desktop-Rechner.
4
Weiteres Ergebnis: Wer ein Smartphone besitzt, geht damit
auch regelmäßig online. Bei 65 Prozent der europäischen
Befragten gehört regelmäßige Internet-Nutzung ganz selbstverständlich zum Smartphone dazu. Mit 64 Prozent liegt der
Internet-Zugriff via Desktop aber nur knapp dahinter. Könige
in dieser Disziplin sind Notebooks und Netbooks. Rund 70
Prozent der Nutzer geben an, regelmäßig mit diesen Geräten
online zu sein.
Allerdings spielt der mobile Virenschutz eine immer wichtigere Rolle:
Smartphones werden etwa ebenso
häufig für den Online-Zugang verwendet wie Desktop-PCs und Notebooks, außerdem überschneiden
sich die genutzten Dienste. So greifen Nutzer auch vom Smartphone aus auf ihr Online-Konto
zu, kaufen ein oder sind bei Facebook und Co. unterwegs.
Laut einer aktuellen BITKOM-Erhebung veröffentlichen und
speichern vier von fünf deutschen Nutzern Daten im Web.
63 Prozent der Befragten denken, dass das Thema Datenschutz „eher unterschätzt“ werde. Kaspersky Lab rät mobilen Nutzern, ihre digitalen Identitäten und Smartphones mit
denselben Maßnahmen zu schützen, wie ihre Computer und
Notebooks. Basis für den Smartphone-Schutz ist adäquates
mobiles Antiviren-Programm wie Kaspersky Mobile Security.
AV-Test vergab im Februar zum ersten Mal die „Wir sind sehr stolz darauf, dass wir als einziger SicherheitsAV-Test Awards. Bei den Jahresauszeichnungen anbieter sowohl bei den Endanwender- als auch bei den Un2011 des unabhängigen Testlabors aus Magde- ternehmenslösungen einen AV-Test Award gewinnen konnburg siegte neben Kaspersky Internet Security ten“, so Walter Jäger, General Manager bei Kaspersky Lab.
auch die Unternehmenslösung Kaspersky Endpoint Security in „Bei den Jahresauswertungen für die sechs Awards lagen wir
bis auf eine Ausnahme mit
der Kategorie „Best Repair
unseren Lösungen immer auf
2011“. Dabei setzten sich
AV-Test Award 2011
Platz eins oder zwei. Diese
Kaspersky Internet Security
Kaspersky Lab
gegen 18 und Kaspersky
mit bester Reparaturleistung
Endpoint Protection gegen
sechs Konkurrenzprodukte
durch. Insgesamt zeichnete AV-Test IT-Sicherheitsprodukte in konstanten Topresultate zeigen,
verschiedenen Bereichen aus. Basis für die Jahresauszeich- dass wir auf dem richtigen Weg
nungen waren die im Laufe des vergangenen Jahres von AV- sind und unseren Kunden soTest durchgeführten Zertifizierungstests. Kaspersky Lab konn- wohl geschäftlich als auch privat adäquaten Rundumschutz
te als einziger Anbieter zwei Awards gewinnen.
bieten.“
Das unabhängige Testlabor AV-Test hat im September und Oktober 2011 sieben Sicherheitsprodukte für Unternehmen im Bereich Endpoint
Protection getestet. Kaspersky Endpoint Security 8 for Windows erzielte dabei mit 16 von 18
möglichen Punkten ein Spitzenergebnis, und lag unter anderem vor den Lösungen von Symantec (14,5 Punkte), McAfee
(11,5 Punkte) und Trend Micro (10,5 Punkte). Bereits im Sommer 2011 wurde die neue Kaspersky-Unternehmenslösung
sehr erfolgreich von AV-Test
getestet.
nicht nur die wichtigsten Schadprogramme, sondern auch alle
damit verbundenen Komponenten wie sie vor allem bei Rootkits und Bootkits vorkommen. So konnte Kaspersky Endpoint
Security 8 for Windows im Test alle Rootkits identifizieren und
entfernen, was ansonsten keinem der getesteten Produkte
gelang. Darüber hinaus überzeugte die Kaspersky-Unternehmenslösung mit keiner einzigen False-Positive-Meldung.
„Der aktuelle Test von AV-Test zeigt die Konstanz unserer
Unternehmenslösung. Kaspersky Endpoint Security
Kaspersky Endpoint Security 8
überzeugte mit Effizienz bei
mit Spitzenergebnissen
AV-Test prüfte die sieben
der Abwehr unbekannter BeUnternehmenslösungen
drohungen, produzierte keine
in den Bereichen Abwehr von Zero-Day-Attacken, Malware- False-Positives und verlangsamte auch nicht das getestete SyErkennung sowie Entdeckung und Entfernung von Malware stem“, so Nikita Shvetsov, Direktor of Anti-Malware Research
auf bereits infizierten Maschinen unter Windows XP SP3. bei Kaspersky Lab.
Zudem flossen die Test-Kategorien Performance und FalsePositives mit in die Bewertung ein.
Vor allem bei der Bearbeitung von aktiven Infektionen erreichte Kaspersky Endpoint Security 8 for Windows Bestnoten. Die Software lag in diesem Bereich mit 97 Prozent weit
über dem Branchen-Durchschnittswert von 84 Prozent. Die
Kaspersky-Lösung neutralisierte ohne Performance-Einbußen
lab.mag
Klassische Desktop-Computer werden langsam Virenschutz fürs Smartphone? Nie gehört!
zu Dinosauriern. Ihr Aussterben scheint besiegelt – zumindest bei den technisch versierten Doch trotz verstärkter Nutzung von Smartphones ist ein VirenNutzern. Dies belegt eine europäische, nicht- schutzprogramm darauf bisher eher die Ausnahme. Mit nur 30
repräsentative KasperskyProzent ist nicht einmal jedes
Umfrage unter Nutzern, die
dritte Smartphone in Europa
Kaspersky-Umfrage:
ein Smartphone oder Tablet
mit einem Virenscanner ausgeTechnisch versierte Nutzer
und gleichzeitig PC oder
stattet. Im Vergleich dazu sind
immer mobiler
Notebook besitzen.
Computer und Notebooks viel
besser geschützt. Dies geht
Diese technisch gut ausgestattete Personengruppe greift ebenfalls aus der Kaspersky-Umfrage hervor.
mittlerweile mit Vorliebe zum Smartphone. 92 Prozent davon
besitzen ein intelligentes Handy – nur knapp ein Drittel (30 91 Prozent gaben an, dass sie ihren Computer mit einem
Prozent) nennt ein Tablet sein Eigen. Spitzenreiter bei der Virenscanner schützen, auf 89 Prozent der Notebooks laufen
Smartphone-Verbreitung sind die deutschen Nutzer. In der Schutzprogramme. Mit 39 Prozent Virenscanner-Quote auf
Befragung gaben 96 Prozent der Teilnehmer an, ein Smart- dem Smartphone ist man in Deutschland zwar noch lange
nicht auf dem Schutzniveau eines
PCs – jedoch im Europäischen Vergleich noch am besten ausgestattet.
Schlusslicht in Europa ist Großbritannien mit nur 19 Prozent geschützter
mobiler Devices. Fast 40 Prozent der
von Kaspersky Lab befragten deutschen und im Schnitt auch europäischen Smartphone-Nutzer geben an,
dass sie überhaupt nicht wissen, dass
es Schutzsoftware auch für diese Geräteklasse gibt.
5
Dreh- und Angelpunkt für Sicherheit
Sicherheitsmaßnahmen im Unternehmen zu etablieren ist nur eine Seite der Medaille. Die Funktionen
müssen auch im Dauerbetrieb verwaltet und ausgewertet werden. Nicht umsonst gelten Betriebskosten
als erheblich größerer Kostenfaktor als die Investition in die Technik selbst. Kaspersky Lab konsolidiert
mit dem neuen Security Center 9 die Verwaltung zahlreicher Einzelaspekte der IT-Sicherheit.
Was hilft die beste Antivirus-Lösung, wenn fehlende Updates
oder infizierte Computer unentdeckt bleiben? Wenn neue
Signaturen nur mit großer Verzögerung bei den Clients ankommen, um die Bandbreite nicht zu überlasten. Oder wenn
der Admin zu selten auf die Konsole blickt, weil er mit dem
Management von anderen Sicherheitsfeatures überlastet ist.
Die IT-Sicherheit nimmt mittlerweile nicht ohne Grund einen
massiven Teil der freien Personalressourcen in der IT-Abteilung
in Anspruch. Bei größeren Unternehmen gibt es möglicherweise dedizierte Mitarbeiter für Anti-Virus, Firewall und Digital
Leakage Protection, aber in kleinen Firmen muss der IT-Admin
Zeit für die Verwaltung der Sicherheitssysteme aufbringen. Je
weniger Aufwand die Hard- und Software ihm also abverlangt, desto besser. Denn eines ist klar: Die Situation wird sich
in Zukunft nicht entspannen. Zwar ist inzwischen nicht mehr
von Kürzungen des IT-Budgets die Rede, doch mehr Geld wird
auch nicht zur Verfügung gestellt, wie eine internationale
Kaspersky-Umfrage unter 1.300 IT-Verantwortlichen ergab.
Über die Hälfte (55 Prozent) der IT-Manager in Unternehmen
halten die Ausgaben für IT-Sicherheit für angemessen, vor
allem in Deutschland sind mit 64 Prozent die meisten Manager der Meinung, dass genug Geld ausgegeben wird.
lab.mag
Mobile Computing verändert
die IT-Landschaft
6
Verdrängt wird aber oft, dass sich die Sicherheitssituation
ständig ändert, vor allem die massiven Trends Cloud-Computing und Bring Your Own Device (BYOD) führen zu deutlichen
Zusatzbelastungen für die IT-Abteilung. So wurden allein
in den 56 vom Marktanalysten Canalys erfassten Ländern
im zweiten Quartal 2011 knapp 52 Millionen Smartphones
verkauft. Dass davon ein großer Teil auch innerhalb des Unternehmens auftaucht und genutzt wird, ist mittlerweile eine
Tatsache. Für die IT-Abteilung bedeutet das, mehr Aufgaben
mit dem gleichen Budget erfüllen zu müssen. Das geht nur,
wenn die Prozesse optimiert sind und durch perfekt abgestimmte Produkte unterstützt werden. An erster Stelle sollte
die Investition in zentral verwaltbare Security-Software stehen, um den Administrationsaufwand zu senken.
Das sehen auch die Marktbeobachter bei Steria Mummert
Consulting so. Nach ihrer Überzeugung stellt der Schutz
Security Center 9 erleichtert übergreifendes Management
Neben den wichtigsten Plattformen wie Windows, Netware,
Linux, Mac und VMware überwacht die Software auch mobile Geräte mit Android, Blackberry und Windows Mobile
sowie Lotus Notes/Domino und Exchange. Damit sind automatisierte mobile Richtlinien möglich: Administratoren können diese mit dem Kaspersky Security Center automatisch
definieren und deren Einhaltung überwachen. Die Software
schlägt Alarm oder setzt vordefinierte Aktionen in Gang,
wenn geschützte mobile Geräte aus dem Unternehmensnetzwerk entfernt werden. Die Bandbreite der Aktionen ist
enorm, da mittlerweile eine Vielzahl von Schnittstellen durch
Kaspersky Lab überwacht wird. So können Administratoren
Anwendungsstarts gewähren, verweigern oder einer Prüfung unterziehen, Aktivitäten von Anwendungen innerhalb
des Betriebssystems einschränken und deren Zugriffsrechte
auf Systemressourcen detailliert kontrollieren. Dazu kommt
eine umfangreiche Internetkontrolle und Inhaltsfilterung
der Benutzeraktivitäten anhand von Kategorien, Inhalten
und Datentypen.
Roll-Out und Management
zentralisiert
lokal gespeicherter Daten auf mobilen Geräten für deutsche
IT-Abteilungen derzeit die größte Herausforderung dar. Drei
von vier IT-Entscheidern befürchten den Verlust sensibler
Daten durch den unbefugten Zugriff auf Smartphones. 57
Prozent der Verantwortlichen sehen diese Gefahr auch beim
Einsatz von Tablet-Computern. Ganz unabhängig von BYOD
setzen bereits neun von zehn Unternehmen in Deutschland
mobile Geräte im Geschäftsalltag ein. Jedoch verfügt nur
knapp die Hälfte der Firmen über Richtlinien und die entsprechenden Tools für den sicheren Umgang mit Smartphones
und Tablet-Computern. Zudem steht die Vielzahl eingesetzter
Plattformen einer zügigen Implementierung im Weg. MultiPlattform-Fähigkeit ist daher eine der wichtigsten Anforderungen an mobile Security-Produkte.
Neue Verwaltungssoftware:
Security Center 9
Kaspersky Lab adressiert genau solche Problemfelder mit seinem neuen Security Center 9, dem Nachfolger des Kaspersky
Administration Kits. Das umfassende Management-Tool, das
kostenlos mit den Kaspersky-Produkten ausgeliefert wird, ist
für die Unterstützung heterogener Umgebungen ausgelegt.
Zentrale Berichtsfunktionen erleichtern und beschleunigen
die Feststellung des Compliance-Status: Zu sehen, ob die
Richtlinien von Gruppen oder Einzelpersonen eingehalten
wurden, ist nur noch eine Sache weniger Mausklicks. Berichte können nach voreingestellten Zeitplänen erstellt oder
nach Bedarf angefertigt werden. Damit sich die Hoheit über
solch empfindliche Daten nicht nur
in einer Hand konzentriert, können mit dem Kaspersky Security
Center bestimmte Verwaltungsaufgaben lokalen Administratoren
zugewiesen werden. Das ist auch
in Unternehmen hilfreich, die über
externe Niederlassungen verfügen,
auf mehrere Gebäude verteilt sind
oder mehrere Administratoren mit
unterschiedlichen Verantwortungsbereichen einsetzen.
einen Großteil bereits vorhandener, installierter Lösungen entfernen und auf infizierten Computern eventuell vorhandene
Viren schon während des Installationsvorgangs beseitigen.
Der andere Weg: Hosted Security
Ein anderer Weg, um die knappen zeitlichen und personellen
Ressourcen zu entlasten ist es, grundlegende IT-Sicherheitsaufgaben in die Cloud auszulagern. Manche Bereiche sind
dafür besser geeignet als andere und vor allem E-Mails und
webbasierte Bedrohungen können von ausgelagerten Sicherheits-Services profitieren. Kaspersky Hosted Security schützt
als kombinierte Sicherheitslösung ebenso vor bekannten wie
vor neu aufgetretenen kombinierten Attacken. Mit dem Service
ist außerdem die Kontrolle der erlaubten Inhalte für Internetsurfende Mitarbeiter möglich. Kaspersky Hosted Web Security
erlaubt das Ausfiltern schädlicher oder unerwünschter Inhalte
und die Durchsetzung von Regeln für eine produktive und
sichere Internetnutzung.
Weil alle Filtermechanismen in der Cloud ablaufen, werden
schädliche Inhalte gefiltert, lange bevor sie die Grenzen des
Netzwerks erreichen. Nachdem dafür keine eigene Hard- und
Software installiert, gewartet und aufgerüstet werden muss,
lässt sich die Lösung auch schnell und problemlos skalieren.
Das ist wichtig bei neuen Projekten, deren Teams schnell eine
funktionsfähige und geschützte Arbeitsumgebung benötigen.
Ein Spam-Filter ist bei Kaspersky Hosted E-Mail Security ebenfalls Bestandteil des Service.
Die zentrale Funktion des KasMit dem kostenlos mitgelieferten Security Center 9 können die Kaspersky-Lösungen
persky Security Center ist natürlich
auf allen Plattformen schnell und einfach verwaltet werden
das Management von KasperskyAnwendungen zum Schutz von
Endpoints im Netzwerk. Die Software verteilt und verwaltet Auch wenn die IT-Sicherheit heute mehr denn je zeitlichen
Schutzprogramme und Updates auf allen physikalischen und personellen Aufwand in den IT-Abteilungen erfordert,
und virtuellen Workstations, Servern und Smartphones im existieren doch zahlreiche Wege, um die Arbeit und die daNetzwerk. Das Kaspersky Security Center ist auch in Cisco- für notwendigen Prozesse zu optimieren. Eine zentrale und
NAC- und Microsoft-NAP-Lösungen integriert. Enthalten vor allem umfangreiche Management-Konsole gehört ebenso
sind Installationsassistenten, mit denen die Sicherheitsan- dazu, wie die Möglichkeit, Sicherheitsfunktionen in die Cloud
wendungen von Kaspersky Lab schnell unternehmensweit auszulagern.
installiert werden können. Hilfreiche Tools können zudem
lab.mag
Security Center 9 erleichtert übergreifendes Management
7
Smartphones im Unternehmen schützen
Smartphones im Unternehmen schützen
Einbruch per Telefon
Geräte und Daten schützen
Der neue Massenmarkt im Technik-Bereich sind Smartphones. Alle Marktforscher sind sich einig,
dass sie die bisher genutzten Handys bald ablösen werden – gerade auch in
Unternehmen. Mit dieser Entwicklung ergeben sich aber auch neue
Risiken für Firmen und Einfallstore für Hacker und Viren.
8
Zuverlässiger Schutz für mobile Mitarbeiter:
Kaspersky Endpoint Security für Smartphones
Kaspersky Endpoint Security für Smartphones schützt vertrauliche Daten auf Unternehmens-Smartphones vor unautorisiertem Zugriff bei Verlust oder Diebstahl. Neueste Technologien halten zudem mobile Malware und Spam fern.
Knapp fünf Prozent aller Spam-Mails sind laut den Analysten
von Kaspersky Lab mit schädlichen Anhängen belastet. Auch
wenn die meisten Nutzer mittlerweile wissen, dass E-Mails oft
als Einfallstor für Malware dienen, klicken viele aus Unachtsamkeit oder Neugier auf Links und würden ihr Smartphone
ohne Sicherheitssoftware der potentiellen Infektion durch
Crimeware aussetzen. Eine Sicherheitslösung für Smartphones,
die ihre Signaturen automatisch über WLAN oder Mobilfunk
aktualisiert, bietet hierbei Schutz; eine Firewall verhindert unerwünschte oder gefährliche Kommunikation.
oder über eigene Passwörter geschützt sein. Doch um den
Mitarbeitern unterwegs das lästige Tippen der Buchstabenund Zahlenkombis zu ersparen, halten sich viele Firmen nicht
daran. So bekommt der Finder oder Dieb einen Netzwerkzugang zur Firma auf dem Silbertablett geliefert. Meistens
lagern auch zahlreiche Dokumente, von der Telefonliste über
Quartalszahlen bis zur Kundendatenbank auf den kleinen Arbeitshilfen. Wenn diese Daten an die Konkurrenz gelangen,
wird es für Unternehmen kritisch. Direkte Schäden bis zu unwiederbringlichem Reputationsverlust drohen.
Sensible Daten
auf dem Silbertablett
Eine Studie des Ponemon-Instituts versucht jedes Jahr, die Kosten solcher Datenverluste zu beziffern. Dabei liegt der Fokus
vor allem auf größeren Firmen, denen massive Mengen an
Datensätzen abhandenkommen. In kleineren Umgebungen,
mit weniger betroffenen Datensätzen, liegt der Gesamtschaden zwar niedriger, die Kosten pro Datensatz allerdings meist
höher. Die aktuelle Studie nennt auf das Jahr gesehen eine
Summe von einer Million bis zu 53 Millionen US-Dollar pro
Vorfall. Im Mittel waren 3,8 Millionen Dollar fällig. In einer
anderer Studie der Digital Forensics Association trafen die
Analysten auch Aussagen über den Grund der Vorfälle: Etwa
die Hälfte der bekannt gewordenen Angriffe wurde über mobile Endgeräte wie Notebooks oder Smartphones durchgeführt, von denen rund 95 Prozent gestohlen waren.
Die rapide Ablösung von einfachen Mobiltelefonen durch
Smartphones eröffnet eine Fülle von neuen Sicherheitsbedrohungen. Stichwort Diebstahl: Ein paar Sekunden Ablenkung
genügen, und schon ist nicht nur Elektronik im Wert von ein
paar Hundert Euro weg, sondern unter Umständen auch ein
paar Gigabyte wichtiger Firmendaten. Im Jahr 2010 wurden
auf dem Münchener Oktoberfest 420 Mobiltelefone als vermisst gemeldet, auf amerikanischen Flughäfen bleiben jedes
Jahr mehr als 250.000 mobile Endgeräte zurück – freiwillig
oder unfreiwillig.
Dabei sollten eigentlich Zugangsinfos wie Benutzername
und Passwort zum Firmennetz entweder nicht gespeichert
Smartphones werden langfristig die bisher üblichen Mobiltelefone ablösen und besonders für den beruflichen
Einsatz viele Vorteile bieten. Auf der anderen Seite holen sich
Unternehmen gefährliche Sicherheitslücken ins Haus. Deshalb
ist es unabdingbar, die Telefone in das bestehende Sicherheitskonzept einzubinden und wie jeden anderen Endpoint
zu schützen.
Umfassender Schutz Ihrer Daten
Kaspersky Endpoint Security für Smartphones bietet zuverlässige Sicherheit für Ihr Smartphone und die darauf gespeicherten Daten.
Neben den Modulen Anti-Virus, Firewall sowie Anti-Spam für Anrufe und SMS sorgen eine Verschlüsselung sowie das Verbergen von
Kontaktdaten für die Sicherheit privater und geschäftlicher Daten. Im Falle eines Verlusts können Sie durch Versenden einer speziellen
SMS das Gerät sperren, gespeicherte Daten löschen und die Position per GPS ermitteln.
Š
Einfaches Roll-out
Das Ausrollen der Software auf alle mobile Endgeräte geschieht
einfach von einem zentralen Punkt aus, entweder ‚Over-the-Air‘
oder bei der Verbindung eines Smartphones mit einem PC.
Š
Zentrale Verwaltung
Über eine zentrale Management-Konsole können SystemAdministratoren alle Einstellungen, Beschränkungen, GruppenPolicies und vieles mehr verwalten. Hierfür werden das Kaspersky Security Center, Sybase Afaria und der Microsoft System
Center Mobile Device Manager unterstützt.
Š
SIM-Überwachung
Auch wenn der Dieb oder Finder Ihres Smartphones die SIMKarte austauscht, verlieren Sie nicht die Kontrolle über Ihr Gerät.
Alle fernsteuerbaren Funktionen stehen weiterhin zur Verfügung,
die neue Mobilnummer wird dem rechtmäßigen Besitzer unmittelbar nach einem Kartenwechsel mitgeteilt.
Š
Verschlüsselung
Dateien, Ordner und ganze Speicherkarten können verschlüsselt
und Passwort-geschützt werden.
Š
Anti-Virus und Anti-Spam
Der Virenschutz arbeitet sowohl in Echtzeit als auch auf AnforIm Falle eines Diebstahls oder Verlusts können Sie ferngesteuerte derung oder nach einem Zeitplan. Die Antiviren-Datenbanken
werden automatisch über Over-the-Air-Updates aktuell gehalten.
Sicherheitsfunktionen per unsichtbarer SMS aktivieren: Sperren
Unerwünschte Anrufe und SMS-Nachrichten können automades Smartphones, Löschen der Daten sowie Ortung des Geräts
tisch ausgefiltert werden.
per GPS.
Š Anti-Diebstahl
Š
Schutz der Privatsphäre
Per Knopfdruck können Sie private Kontakte einschließlich der
zugehörigen Telefonbucheinträge, Anruflisten und Nachrichten
vor neugierigen Blicken verstecken.
lab.mag
lab.mag
In einer Umfrage von KRC Research und Synovate unter mehr
als 6.000 Smartphone- und Tablet-Nutzern in 16 Ländern
gaben drei von vier der befragten Personen an, mit ihren
Mobilgeräten sensible persönliche oder geschäftliche Informationen zu teilen oder auf sie zuzugreifen. Doch wer schützt
diese Daten? Hier sehen sich die Spezialisten von Kaspersky
Lab am Zug. Kaspersky Lab verfügt bereits über ausgereifte
Mobile-Produkte wie Kaspersky Mobile Security und Kaspersky Endpoint Security für Smartphones.
Auf Smartphones können alle Formen der modernen Kommunikation genutzt werden, was auch zu ähnlichen Gefahren
führt: So können E-Mails Crimeware oder Links zu Webseiten
enthalten, die zu Malware oder Phishing-Attacken führen.
Auch erste Drive-By-Downloads für Handys erwarten die Experten in den nächsten Monaten.
Mit Schutzsoftware lassen sich solche Kosten und die damit
verbundenen Imageschäden vermeiden. Falls ein Smartphone
abhanden kommt, genügt ein zweites Mobiltelefon, um zum
Beispiel per SMS verschiedene Sicherheitsmaßnahmen einzuleiten: Mit einem Remote-Block-Befehl, einfach per SMS an
das Telefon gesendet, sperrt sich das Gerät bis zur Eingabe
eines Passworts. Sind sensible Informationen im Speicher des
Handys oder auf einer der Speicherkarten abgelegt, löscht die
Funktion Remote-Wipe per SMS-Befehl alle Informationen
vom Smartphone.
Auch die sofortige Entfernung der SIM-Karte nach dem Diebstahl (zur Vermeidung der Ortung via IMEI-Nummer) nützt
nicht viel. Bei Kaspersky Endpoint Security für Smartphones
wird, sobald der Dieb das Handy mit einer neuen SIM-Karte
wieder einschaltet, das Gerät blockiert und eine SMS mit der
neuen Telefonnummer an ein zuvor angegebenes Handy gesendet. Durch die GPS-Informationen kann man auch den
Standort des Geräts auf wenige Meter genau feststellen.
9
IT-Security 2012
DER SCHUTZ VON BÜRGERDATEN und die Total Cost Of Protection
Behörden-Netzwerke effizient schützen
Zielfernrohr statt Schrotflinte
lab.mag
Mobile Gefahren
10
Das Jahr 2011 stand ganz im Zeichen von Stuxnet, der
zahlreiche Staaten dazu brachte, Cyber-Angriffe als „kriegerischen Akt“ zu bezeichnen. Und auch für das neue Jahr
prognostizieren die Experten von Kaspersky Lab weitere
Bedrohungen für Regierungen und Großunternehmen auf
der ganzen Welt. So wird nicht nur die Anzahl der gezielten
Angriffe auf staatliche Institutionen und große Unternehmen steigen, es ist auch wahrscheinlich, dass die Bandbreite der Opfer merklich ausgeweitet werden wird. „Waren
bis dato vor allem Unternehmen und staatliche Organisationen im Fokus, die mit Waffenfertigung, Finanztransaktionen oder High-Tech sowie wissenschaftlicher Forschung
im Zusammenhang stehen, erwarten wir im nächsten Jahr
eine Ausweitung der Angriffsziele auf Unternehmen aus
der Rohstoffgewinnung, Energie-, Verkehrs-, Lebensmittel- und Pharmaindustrie sowie Internet-Services und ITSicherheitsunternehmen“, warnt Alexander Gostev, Chief
Security Expert bei Kaspersky Lab.
Die Anzahl der Bedrohungen
für mobile Endgeräte wird
naturgemäß nach dem Gesetz von Angebot und Nachfrage weiterhin steigen,
wobei Android das primäre
Angriffsziel bleiben wird.
Ebenfalls häufiger werden
auch mobile Schädlinge auftauchen, die Sicherheitslücken ausnutzen. Nach einem
Blick in die Glaskugel der mobilen Bedrohungen prognostizieren die Kaspersky-Experten für das Jahr 2012 einen
erstmaligen mobilen Drive-by-Angriff und mobile Botnetze.
Die Autoren von mobiler Malware werden zunehmend professioneller und so wird wohl auch in diesem Bereich eine
Cybercrime-Industrie entstehen, wie sie vom PC bereits
bekannt ist.
Hacktivisten
Hacker-Attacken als Protestform wurden im letzten Jahr
wieder populär. Und auch in diesem Jahr werden solche
Hacktivisten-Angriffe auf staatliche Organisationen und
Unternehmen nach wie vor auf der Agenda stehen und
immer mehr einen politischen Hintergrund haben. Zudem
könnte Hacktivismus als Ablenkungsmanöver genutzt werden, um andere Arten von Angriffen zu verbergen.
Es bleibt also spannend und die Herausforderungen für
Sicherheitsverantwortliche werden größer. Aufklärung über
die Gefahren und eine sinnvolle Security-Strategie müssen
in alle Unternehmen einziehen. Dann sind die Firmenwerte
auch in Zukunft gut geschützt.
Die Komplexität von IT-Umgebungen steigt, und die Bedrohung durch Malware wird
immer größer. Heutige Malware-Autoren und Hacker interessieren sich vor allem für
sensible Daten, mit denen sie Geld verdienen können. Gerade für Behörden wäre der
Verlust solcher vertraulicher Daten ein Desaster. Doch wie können Behörden die Gesamtkosten des Netzwerk-Schutzes am besten beurteilen?
Moderne IT-Umgebungen sind komplex und verändern sich ständig. Aufgrund von „Consumerization“ – dem
dienstlichen Einsatz privater mobiler Geräte –, Virtualisierung, Cloud-Computing und zunehmender Verbindungen
mit Unternehmensressourcen über öffentliche Netzwerke lässt sich der Austausch firmenrelevanter Daten nicht
mehr auf die Unternehmensgrenzen beschränken. Während Cyberkriminelle sich von diesen
Veränderungen inspirieren lassen und die Gefahr,
die von ihnen ausgeht, seit Jahren exponentiell
steigt, wird das Fachwissen von Mitarbeitern oft
nicht an diese Entwicklungen angepasst. Diese fehlende Erfahrung in Verbindung mit einer
minderwertigen Sicherheitslösung kann die Gesamtkosten für den Schutz des Unternehmensnetzwerks in die Höhe treiben.
Anti-Malware und die Total
Cost of Protection
Heutige IT-Infrastrukturen benötigen AntiMalware-Lösungen, deren Technologien auf
aktuelle Bedrohungen eingestellt sind, so dass
für einen umfassenden Schutz der sich ständig verändernden IT-Umgebungen gesorgt ist.
Eine zukunftsfähige Lösung zu finden erfordert
eine genaue Analyse der Anbieter, denn AntiMalware-Lösungen sind höchst unterschiedlich. Faktoren wie Markt- oder Preisführerschaft
eines Antiviren-Software-Anbieters sagen nichts über die Effektivität und somit Gesamtkosten seiner Lösung aus.
Um abzuschätzen, was der Schutz Ihres Netzwerks Sie tatsächlich kostet,
sollten Sie bei der Wahl Ihrer Antiviren-Software auch folgende Aspekte beachten:
Schutz – die Lösung sollte effektiv vor Malware schützen und auf neue Technologien eingestellt sein
Performance – Systemüberprüfungen oder Aktualisierungen der Virensignaturen sollten nicht die Produktivität der Mitarbeiter beeinträchtigen
Verwaltung – sie sollte einfach zu bedienen sein und transparente Berichte liefern, so dass keine zusätzlichen
Mitarbeiter, Schulungen und zusätzliche Zeit nötig sind, um die Sicherheitsvorkehrungen auszuführen
Support – er sollte kostengünstig ohne lange Warteschleifen und Bearbeitungszeiten gegeben sein sowie das
notwendige Know-how bereitstellen
Preis – die teuerste Software muss nicht unbedingt die beste sein, und die billigste Lösung kann zur Anhäufung
indirekter Kosten führen – achten Sie deshalb auf ein gutes Preis-Leistungs-Verhältnis
Übrigens: Kaspersky Lab widmet sich ausschließlich und unermüdlich dem Schutz vor Malware und hat sich zum
Ziel gesetzt, in den fünf Bereichen, die die Total Cost of Protection ausmachen, die branchenweit beste Lösung
anzubieten. Weitere Infos finden Sie auch im Internet unter Š www.kaspersky.de.
lab.mag
Ob Duqu-Attacken im Iran und Sudan oder die DDoS-Attacken des Miner-Botnetzes gegen deutsche Pizza-Lieferdienste und Immobilienportale: Zielgerichtete Attacken gehören mittlerweile
zu den gängigsten Angriffsvektoren auf Unternehmen jeglicher Größe. Doch wie geht es in
diesem Jahr weiter? Was erwartet die IT-Security-Verantwortlichen in Unternehmen?
11
INFOS UND ANALYSEN
Nichtlustig.com
Ein Pärchen aus England konnte es Ende Januar nicht erwarten, beim geplanten Los-Angeles-Kurzurlaub so richtig einen draufzumachen. Soviel Vorfreude muss natürlich
mit der Welt geteilt werden, was heutzutage am besten
per – selbstverständlich – Twitter geht. Leigh van Bryan
und seine Freundin Emily Bunting posteten zu diesem
Zweck verschiedene Tweets, unter anderem die, wie sich
bald herausstellen sollte, verhängnisvollen Texte: „Free
this week, for quick gossip/prep before I go and destroy
America“ und „3 weeks today, we‘re totally in LA pissing
people off on Hollywood Blvd and diggin‘ Marilyn Monroe
up!“.
Destroy Amerika – das könnte ins Auge gehen, selbst ein
24-jähriger Jungspund wie Leigh van Bryan hätte sich das
denken können. Hat er aber nicht. Dass damit einfach nur
Party machen gemeint war und der Satz mit Marilyn direkt
aus der, wenn auch subversiven aber dennoch amerikanischen, Comic-Serie „Family Guy“ entlehnt war – wen
kümmert‘s. Die resoluten Herren vom Heimatschutzministerium sicher nicht, denn die hatten die beiden vorfreudigen Urlaubsmacher schnell auf dem Schirm und nach
Landung in Los Angeles auch direkt im Verhörzimmer. Die
Erklärungsversuche des Pärchens fruchteten nicht, auch
dass im Gepäck kein Spaten zum Ausgraben von Marilyn
Monroe gefunden wurde, konnte die Männer mit dem harten Blick nicht umstimmen. Nach einer Nacht in Abschiebehaft wurden Leigh und Emily zwangsweise nach Hause
geschickt.
Entspannter Umgang mit neuen
Technologien
und kontra Risiko auch an Landesgrenzen festmachen. Einer weltweiten Umfrage von Kaspersky Lab zufolge geben
42 Prozent der Unternehmen an, bei neuen Technologien
zunächst zögerlich zu handeln, meist aus Sicherheitsgründen.
Bricht man die Ergebnisse nach Nationen auf, zeigen sich
interessante Unterschiede. Die Briten beispielsweise haben
am wenigsten Berührungsängste bei Neuheiten auf dem
IT-Markt. Nur 34 Prozent geben sich auf der Insel zögerlich.
Deutschland ordnet sich mit 37 Prozent im Mittelfeld ein.
Die Entscheidungsträger sind hier beispielsweise offener als
bei Unternehmen in Spanien (42 Prozent) und Italien (40
Prozent). Doch auch die Relevanz des Projekts beeinflusst
das Ergebnis. Wenn es beispielsweise um das Trendthema
„Mobile Computing“ geht, gaben weltweit nur rund 32
Prozent der Unternehmen an, dass sie das Thema wegen
des zu hohen Risikos nicht anpacken, in Deutschland sind
es mit 35 Prozent in etwa genau so viele.
Telefonkonferenz für alle
Es war etwas still geworden um Anonymous, zuletzt beschränkten sich Mitglieder der Hacker-Gruppe auf Ankündigungen und Drohungen, zum Beispiel gegen die Drogenkartelle in Mexico. Doch jetzt schlugen die Spaßguerillas mit
dem ernsten Hintergrund wieder zu. Mitglieder von
Anonymous haben den Mitschnitt einer Videokonferenz zwischen Scotland Yard und FBIErmittlern veröffentlicht. Die Hacktivisten
haben nicht irgendeine Konferenz abgehört und mitgeschnitten sondern
noch dazu eine Konferenz, die sich
um verschiedene Anonymousund LulzSec-Fälle drehte.
funden, der die Analyse des verwendeten Passworts deutlich beschleunigt. Auch wenn die Software in erster Linie
auf Sicherheitsbehörden als Kunden abzielt, gibt es keine
Verkaufseinschränkungen. Jeder, der etwa 1.000 US-Dollar
ausgeben will, kann die Software von Passware kaufen.
Ein bisschen Verschlüsselung
reicht nicht
Laut einem Hersteller von Software zur forensischen Untersuchung von Datenträgern kann die Festplatten-Verschlüsselung von Apples FileVault in weniger als einer Stunde
geknackt werden. Mit Produkten von Passware soll sich der
Inhalt des Arbeitsspeichers eines Macs weitgehend unverschlüsselt über den Firewire-Port auslesen und somit analysieren lassen. Der amerikanische Softwarehersteller kann
nach eigenen Angaben auch Datenträger entschlüsseln, die
mit dem Open-Source-Tool TrueCrypt und mit Microsofts
BitLocker gesichert wurden. Das sind schlechte Nachrichten für Privatanwender und Firmenkunden gleichermaßen,
die beide Verschlüsselungsprogramme in großer Zahl einsetzen.
Aufnahmetests in kriminelle Vereinigungen sind wahrlich
nichts Neues. Die geforderten Mutproben reichen von Ladendiebstählen bis hin zum kaltblütigen Mord an zufällig
ausgewählten Passanten. Nicht ganz so drastisch wollte es
ein gescheiterter Medizin-Student angehen lassen. Nachdem Vikas Yadav wegen Abschreibens von der Universität
von Georgia geflogen war, verlagerte er sein Tätigkeitsspektrum auf Phishing und bandenmäßigen Kreditkartenbetrug. Ihm wurde schnell klar, dass so ein aufstrebendes
Unternehmen tatkräftige Unterstützung benötigt. Doch
wie konnte er sicher sein, dass die angeheuerten Kollegen
nicht petzen würden oder – noch schlimmer – UndercoverAgenten des FBI waren. Von Aufnahmetests hatte Yadav
gehört, doch die Variante mit Schusswaffen schien ihm zu
brutal zu sein. Das könnte talentierte junge Menschen davon abhalten, eine Karriere in seinem zwar illegalen aber
dennoch recht friedlichen Geschäftszweig zu suchen.
Zumindest der Angriff auf Apples MacOS X
Lion setzt allerdings den physikalischen
Zugang zu einem laufenden Rechner
voraus, eine ausgebaute Festplatte
genügt also nicht. Trotzdem soll
der komplette Prozess bei einem
laufenden Rechner höchstens
40 Minuten dauern, unabhängig von Länge und Komplexität
des eingesetzten Passworts.
Vermutlich hat Passware einen
Implementierungsfehler bei der
Verschlüsselungssoftware ge-
So kam er auf die Idee, die Kandidaten in Chat-Räumen
zu suchen, die sich der Pflege sadomasochistischer Praktiken annahmen. Zeigten sich Teilnehmer seinem BusinessPlan gegenüber aufgeschlossen, mussten sie GruppensexSessions mit ihm und weiteren Männern und Frauen absolvieren, die von Yadav aufgenommen wurden. So glaubte
er, FBI-Agenten auszusondern und ein Druckmittel gegenüber den Kollegen in spe in der Hand zu haben. Trotzdem
wurde er beim Einkauf mit den gefälschten Kreditkarten
erwischt, zu mehreren Jahren Haft verurteilt und anschließend ausgewiesen. Die Filme – angeblich füllten sie einen
zwölf Terabyte großen Media-Player – wurden (hoffentlich)
gelöscht.
Ungewöhnliche Aufnahmeprüfung für Cyberkriminelle
lab.mag
In der 17 Minuten langen Aufzeichnung, die unter anderem
auf YouTube veröffentlicht wurde, sind Ermittler zu hören, die
verschiedene Fälle diskutieren,
aber auch Beweismittel gegen Hacktivisten und Termine für
Anhörungen und Verhandlungen. Ebenfalls veröffentlicht
wurde die E-Mail mit der Einladung an die Teilnehmer der
Konferenz. Hier dürfte auch der Angriffsvektor liegen, denn
die E-Mail enthielt neben den Namen der Teilnehmer auch
die Einwahlnummer, Uhrzeit und den Zugangscode der
Konferenz. Vermutlich haben sich die Hacker einfach zum
Startzeitpunkt eingewählt und der Konferenz als stille Lauscher beigewohnt. Einfacher kann man es einem Angreifer
nicht machen.
lab.mag
Early Adopter oder „Leading edge is bleeding edge“? Die
zwei Ansätze gegenüber neuen Technologien sind zwar
individuell nach Unternehmen und handelnden Personen
verschieden. Doch tatsächlich kann man Neigungen pro
INFOS UND ANALYSEN
12
13
BLOG
Eugenes Welt
Traumberuf Hacker?
Die Cybercrime-Schule
macht‘s möglich
ir sind stolz auf unsere Produkte, doch
ohne unabhängige Tests können wir Ihnen
natürlich viel erzählen. Doch das neue Jahr hat bereits
gut angefangen. Neben Testsiegen bei Vergleichstest
in Magazinen wie „PC Magazin“, „PC Go“ und „PC
Games Hardware“, durfte ich im Januar einen weiteren besonderen Preis persönlich abholen: Das Innsbrucker Testlabor AV-Comparatives verlieh uns die
Auszeichnung „Product of the Year“.
Das Leben eines Cyberkriminellen lockt so
manchen: Wer schnelles Geld mit einem
Botnetz verdienen will, muss nicht unbedingt selbst programmieren können – es
reicht, die richtigen Tools einzusetzen. Und
vielleicht vorher einen Kurs zu besuchen,
um sich das nötige Wissen anzueigenen.
Brasilianische Kriminelle bieten solchen Jungunternehmern
seit einiger Zeit entsprechende Schulungen an. Andere bauten
sogar eine Cybercrime-Schule auf, die das kriminelle Wissen
an alle vermittelt, die von einem Leben als Cyberkrimineller
träumen. Ihre Kurse verkaufen sie über eine Webseite: „How
to become a Banker“, „Kit Spammer“ oder „How to be a
Defacer“ heißen die Schulungen. Der Lehrplan wird jeweils
genau beschrieben, so heißt es bei „How to become a Banker“:
„Sie werden lernen, wie Cracker Firmenrechner oder
private PCs übernehmen, was Social Engineering ist, wie
eine ‘Auto-Infizierung‘ funktioniert, (…) wie Spam hilft,
neue Opfer zu fangen, was ‘Loader‘ machen und wie sie
von Crackern eingesetzt werden. Sie werden den Slang
von Crackern und Bankern lernen und herausfinden,
was ‘Loader‘ ,‘info‘,‘cc‘,‘admin‘,‘laras (money mules) ‘ (…)
sind.
Sie entdecken, wie Cracker Kreditkarten, Scheckbücher,
IDs, Führerscheine, Geburtsurkunden und andere Dokumente klonen. (…) All das und noch viel mehr ist Teil unseres Kurses.”
Daneben gibt es einen Kurs für angehende Spammer, bei
dem auch eine Liste mit 60 Millionen E-Mail-Adressen an die
Schüler ausgegeben wird, so dass sie sofort mit dem SpamVersand loslegen können. Und das Ganze gibt’s schon für 75
US-Dollar.
Alle Cybercrime-Kurse können online durchgeführt werden,
doch es gibt auch Schulungen, die man persönlich besuchen
kann. Wichtig wäre nun, auch in Brasilien Gesetze gegen
Cybercrime zu verabschieden, um die Behörden bei der Strafverfolgung zu unterstützen. Denn wenn Cyberkriminelle ihr
illegales Wissen immer stärker weitergeben, müssen wir uns
dagegen wappnen.
Für uns sind solche Auszeichnungen enorm wichtig,
denn sie zeigen, dass wir auf dem richtigen Weg sind.
Und Computernutzer, die nach einer Schutz-Software
für ihren Rechner suchen, finden in Vergleichstests die
Informationen die sie brauchen, um ihre Entscheidung
treffen zu können. Denn bei IT-Sicherheit sollte man
nicht nur auf die glitzernde Welt des
Marketing hören, sondern auch die
technologische Realität betrachten.
Und die wird zum Beispiel in den
Vergleichstests von AV-Comparatives dargestellt.
Andreas Clementi von AV-Comparatives mit Eugene Kaspersky
bei der Übergabe des Awards
Natürlich wollen wir uns nicht auf
diesen Lorbeeren ausruhen, sondern werden auch weiterhin an
unseren Produkten und Services arbeiten. Damit Sie und Ihre Rechner
optimal geschützt sind.
Herzliche Grüße aus Moskau
Eugene Kaspersky
14
Fabio Assolini,
Malware Researcher bei Kaspersky Lab
lab.mag
lab.mag
„Wenn Cyberkriminelle ihr illegales Wissen immer stärker weitergeben, müssen wir uns
dagegen wappnen.“
15
17
lab.mag

Documentos relacionados