Unified Security

Unified Security ist der Begriff für den ganzheitlichen, umfassenden Schutz, den IT-Sicherheitslösungen für eine Firma bieten. Durch eine abgestimmte Kombination aller Produkte und Leistungen wird ein kompletter Schutz für das Kundenunternehmen erreicht. Einzelne Komponenten wie UTM-Firewall, E-Mail-Archivierung, Antivirus Pro und Mobile Security werden verknüpft, um Unternehmen rundum abzusichern.

Zu Unified Security zählen:

  • Mail-Security
  • Network-Security
  • Mobile Security
  • Endpoint-Security
  • Cyber-Defence-Cloud
  • VPN-Produkte
  • Operation-Center
  • Schulungen
  • umfassender Support

Der Mix aus richtigen Konzepten, Produkten und Weiterbildungen garantiert dabei den besten Schutz eines Unternehmens. Unified-Security-Dienste prüfen Verbindungen zum Internet, sodass auch alle externen Geräte wie Drucker, Telefone oder Handys geschützt werden. Ein umfassender Virusschutz sorgt für einen sicheren Arbeitsplatz, auch E-Mails werden sicher archiviert. Mit einem Beobachtungsprogramm kann man seinen IT-Sicherheitsstandard auf einen Blick prüfen und schnell erkennen, ob der Schutz Lücken aufweist und diese schließen.

Internationale Fernmeldeunion

Die Internationale Fernmeldeunion (International Telecommunication Union, Abkürzung: ITU) ist eine Sonderorganisation der Vereinten Nationen und wichtige Triebfeder bei der weltweit zusammenhängenden Entwicklung der Telekommunikation und der Informations- und Kommunikationstechnologien (IKT). Die ITU wurde 1865 gegründet und hat ihren Hauptsitz in Genf. Sie ist somit die älteste zwischenstaatliche Organisation im Bereich der technischen Zusammenarbeit. Die ITU beschäftigt sich hauptsächlich mit dem Fernmeldewesen und fördert dessen Fortschritt. Ihr Ziel ist es, die internationale Zusammenarbeit im Nachrichtenwesen abzustimmen und zu verbessern. Außerdem versucht sie, die digitale Kluft zwischen Industriestaaten und Entwicklungsländern zu verkleinern. Ein weiteres Aufgabengebiet ist die Verwaltung des Funkfrequenzspektrums und der Satelliten-Orbitalpositionen. Die Internationale Fernmeldeunion hat 193 Mitgliedsstaaten und außerdem zahlreiche nichtstaatliche Mitglieder. Mehr als 700 NGOs, Universitäten und Unternehmen haben sich der Organisation angeschlossen.

Die ITU ist in drei Tätigkeitsbereiche unterteilt:

  • Funksektor: Ziel ist es, eine rationelle, gerechte und wirtschaftliche Nutzung des Funkfrequenzspektrums aller Funkdienste zu erreichen
  • Sektor für Telekommunikationsnormung: Erarbeitung internationaler Normen für die Standardisierung im Fernmeldewesen (ITU-T-Standards)
  • Sektor für Telekommunikationsentwicklung: Förderung internationaler Zusammenarbeit und Solidarität durch technische Hilfe in Entwicklungsländern

Alle vier Jahre findet eine Weltfunkkonferenz statt, bei der unter anderem die Vollzugsordnung für den Funkdienst (VO-Funk, engl. Radio Regulations) aktualisiert wird. Diese ist die wichtigste Instanz zur Wahrung einer zweckmäßigen und störungsfreien Nutzung des internationalen Funkfrequenzspektrums.

S/MIME

S/MIME ist die Abkürzung für Secure/Multipurpose Internet Mail Extension. S/MIME ist ein Verfahren zum Verschlüsseln und Signieren von MIME-Objekten durch ein hybrides Kryptosystem. Einsatzfälle sind typischerweise E-Mails oder AS2 (Applicability Statement 2), ein Übertragungsstandard für einen gesicherten Nachrichtentransport über das Internet. S/MIME wird eingesetzt, um in Protokollen die Anwendungsschicht (Application Layer) abzusichern. Somit werden E-Mails vor unerwünschtem Zugriff geschützt.

MIME ermöglicht es im Content-Type-Field, Informationen über den Typ der übermittelten Daten zwischen Absender und Empfänger auszutauschen. Außerdem legt es eine geeignete Zeichenkodierung für den verwendeten Übertragungsweg fest. S/MIME verwendet zwei Content-Types, das heißt zwei verschiedene Datenversionen im Text einer Internetnachricht. Das multipart/signed-Format zur Signierung einer E-Mail und den neuen Content-Type application/pkcs7-mime zur Verschlüsselung. Die digitale Signierung verifiziert den legitimen Absender einer Nachricht als solchen und schützt somit vor Phishing-Angriffen. Durch die Codierung ist der Mailrumpf komplett verschlüsselt und kann nur vom vorgesehenen Empfänger gelesen werden. Um eine Nachricht verschlüsseln zu können, muss der Absender den öffentlichen Schlüssel des Empfängers kennen, den man zum Beispiel einem Zertifikat aus einer vorangegangenen Nachricht entnehmen kann. Ein Mail-Client speichert automatisch alle in E-Mails vorhandenen Zertifikate ab und erleichtert somit die Handhabung von S/MIME.

S/MIME-Protokolle schützen also zum einen vor Manipulation, indem sie durch das digitale Signieren die Urheberschaft und die Ursprünglichkeit der Nachricht nachweisen. Denn dadurch wird versichert, dass die E-Mail nicht verändert wurde und auch wirklich vom Absender kommt. Zum anderen werden sensible Daten geschützt, da durch die Verschlüsselung nur der beabsichtigte Empfänger auf den E-Mail-Inhalt zugreifen kann.

E-Mail-Continuity/Contingency-Covering

E-Mail-Continuity bzw. Contingency-Covering bedeutet, dass der E-Mail-Verkehr nach einem Ausfall der E-Mail-Plattform trotzdem weiter funktioniert. Wenn durch Stromausfälle, Festplattencrashs oder sonstige Schäden der E-Mail-Verkehr ausfallen sollte, springt das E-Mail-Continuity-Programm innerhalb weniger Sekunden ein, sodass die Mitarbeiter ohne Unterbrechung weiterarbeiten können und keine E-Mails dauerhaft verloren gehen.

Dazu werden die E-Mails kontinuierlich gespeichert, sodass man auch während eines unternehmensinternen Ausfalls Zugriff auf alle Daten hat. Über eine Webmail-Oberfläche können Mitarbeiter E-Mails empfangen, bearbeiten und abschicken. Falls in den wenigen Sekunden des Ausfalls E-Mails abgeschickt oder empfangen wurden, können diese durch das Programm wiederhergestellt werden. Auch der Zugriff auf gesicherte E-Mails bleibt erhalten, sodass alle Geschäftsprozesse problemlos weiter funktionieren. Die Aktivierung erfolgt meist automatisch, das Programm kann aber auch über Web oder Telefon eingeschaltet werden.

Vorteile von E-Mail-Continuity-Services:

  • Sofortaktivierung per Automatismus, Telefon oder Web
  • komplette Wiederherstellung aller während des Ausfalls empfangener oder abgeschickter E-Mails
  • plattformunabhängiger Service
  • durchgehende E-Mail-Kontinuität
  • Zugriff auf alle E-Mails der letzten drei Monate, auch geschützte E-Mails
  • Datenschutz des E-Mail-Systems trotz hoher Transparenz
  • umfangreiche Suchfunktion

Advanced Threat Protection (ATP)

ATP ist die Abkürzung für Advanced Threat Protection. Durch Advanced Threat Protection wird ein Unternehmen, und vor allem der E-Mail-Verkehr, vor Cyberattacken geschützt. Durch CEO-Fraud, gefälschte Rechnungen oder Fake-Bewerbungen gelingt es immer mehr Cyberkriminellen, Schadprogramme in Unternehmenssysteme zu schleusen. Dadurch können vertrauliche Informationen ausspioniert oder Betriebs- und Produktionsprozesse beschädigt werden, wodurch zum Teil erhebliche (finanzielle) Schäden entstehen. Durch Advanced Threat Protection werden solche Angriffe abgewehrt. Bei ATP werden innovative Erkennungsmechanismen wie Spy-Out-Detection (Spionageabwehr), Fraud-Attempt-Analysis (Überprüfung der Authentizität von Metadaten und Mailinhalten) und Intention-Spoofing (Aufdeckung falscher Identitäten) eingesetzt, die eingehende E-Mails auf bestimmte Inhaltsmuster untersuchen.

Advanced Threats nennt man Bedrohungen, die durch klassische Schutzmechanismen wie Reputation, Signaturen und einfache Heuristiken nicht erkannt werden können. Moderne Cyberattacken sind inzwischen so geschickt, dass es neue Lösungsansätze braucht. Advanced Threat Protection geht über die klassischen, bestehenden Security-Technologien hinaus. Es kombiniert verschiedene Sicherungssysteme und schützt somit nicht nur vor gezielten Angriffen, sondern sichert die Software rundum ab. Beispiele hierfür sind Sandboxing (Einrichten eines isolierten Bereichs, in dem sich Software ohne Auswirkung auf das umgebende System ausführen lässt), URL-Scanning und Next Generation Endpoint Security (Schutz der Endgeräte). ATP nutzt Endpunkte, den Perimeter und E-Mails als Kontrollpunkte und überprüft dort alle eingehenden Informationen, sodass Bedrohungen schneller erkannt werden können und Schäden rechtzeitig abgewendet werden.

Websafe

Ein Websafe ist eine Plattform außerhalb eines Unternehmens, die dessen Daten fortlaufend sichert. Die wichtigen Firmendaten sind somit vor lokalen technischen Pannen, unberechtigtem Zugriff und Angriffen über das Internet geschützt. Websafe wurde für die Finanzbranche und Großunternehmen entwickelt, um persönliche Informationen besser zu schützen und außerdem Bedrohungen für Unternehmen und Kunden rechtzeitig zu erkennen.

In der heutigen Zeit der webbasierten Anwendungen ist die Sicherung persönlicher Daten wichtiger denn je. Websafe ermöglicht den Kunden die Bereitstellung dieser Services und sichert außerdem die dazugehörigen Informationen. Die Plattform analysiert verschiedene selbst eingestellte Datenpunkte, sodass sie ungewöhnliche Verhaltensweisen identifizieren und alle Nutzer der Anwendung überprüfen kann.

Über die Plattform können zum Beispiel E-Mails geschickt oder wichtige Informationen gespeichert werden. Dadurch, dass die Daten außerhalb des Unternehmensbrowsers liegen, sind sie vor allen Eventualitäten geschützt und können nicht aus Versehen gelöscht werden.

Mit dem Websafe ist es somit möglich, sensible Dokumente auszutauschen ohne diese direkt per E-Mail ungeschützt zu versenden. Beispiele sind u.a. der Austausch von Daten mit dem Steuerberater (DATEV), einem Anwalt oder der Bank.

SIEM

SIEM ist die Abkürzung für Security Information and Event Management. Dieses ermöglicht eine allumfassende Übersicht über die IT-Sicherheit. Hierbei sammelt das Programm Logfiles, Alarme und (Fehler-)Meldungen verschiedener Anwendungen und Systeme und wertet diese im Anschluss aus. So können verdächtige Ereignisse oder gefährliche Angriffe in Echtzeit erkannt und im Bestfall schnellstmöglich behoben werden. SIEM arbeitet hierbei mithilfe des sogenannten Machine Learning.

PGP

PGP ist die Abkürzung für „Pretty Good Privacy“ – übersetzt: „ziemlich gute Privatsphäre”. Es ist ein Programm, mit dem man E-Mails verschlüsseln oder auch signieren kann. Durch asymmetrische Verschlüsselungsverfahren, mit abwechselnd öffentlichen und privaten Schlüsseln, kann so eine sichere Kommunikation generiert werden.

Endpoint Detection and Response (EDR)

Das Endpoint Detection and Response ist ein, sich momentan relativ neu erschließendes, Segment der IT-Sicherheit. Es umfasst grundlegend alle Systeme, die Aktivitäten und Ereignisse auf Endgeräten aufzeichnen und archivieren. Die gesammelten Informationen werden im Anschluss mit weiteren Datenbanken zu möglichen Sicherheits-Schwachstellen und potentiellen Angriffsmustern kombiniert. Das EDR ist die Reaktion auf die immer größer werdende Gefahr, Opfer von Cyberangriffen zu werden. Gerade Unternehmen, bei denen es verhältnismäßig viel „zu holen“ gibt, sollten sich über verschiedene EDR-Möglichkeiten informieren.

Disaster Recovery

Disaster Recovery, frei übersetzt „Katastrophenwiederherstellung“ bezeichnet die Zusammenfassung aller Maßnahmen, die nach einem IT-Angriff oder -Ausfall eingeleitet werden müssen. Hierzu gehören unter anderen die Datenwiederherstellung, der Austausch nicht mehr verwendbarer Hard- oder Software und die grundlegende IT-Organisation.