Security: SMB Technology Solutions News
Mobile cyber threats: start with a blank page

Mobile Cyberbedrohungen: bei Null anfangen

Sowohl in der realen Welt als auch im digitalen Umfeld geht es bei Sicherheit um so viel mehr als nur um physische Schutzmaßnahmen oder das Überprüfen von Anmeldeinformationen. Es beginnt bereits mit dem Design dessen, was Sie schützen möchten, ob das nun Städte und Gemeinden oder Geräte und die dazugehörigen Infrastrukturen sind. Stuart Constable zeigt, warum Ihre Systeme von Grund auf für Sicherheit konzipiert sein müssen.

 

Sicherheit darf heutzutage keine Nebensache sein.

Wenn Sie ein modernes Gerät entwerfen, mit dem Benutzer vermutlich an alle möglichen Netzwerke anknüpfen werden, müssen Sie die Sicherheit von Anfang an in das Gerät integrieren.

Außerdem ist es wichtig, das große Ganze und die kleinen Details gleichermaßen zu bedenken. Eine einfache Lösung wie ein Schieber zum Abdecken einer Notebookkamera muss ebenso berücksichtigt werden wie eine hoch entwickelte Erkennungstechnologie, die bemerkt, ob der Bildschirm des Benutzers von jemandem im selben Raum ausspioniert wird.

Am meisten Kopfzerbrechen bereiten unter anderem die sich ständig verändernden Endpunktgeräte Ihrer Mitarbeiter. Notebooks, Tablets, Telefone und Phablets müssen geschützt werden, unabhängig davon, welches Betriebssystem auf ihnen läuft oder welche Apps sie verwenden.

Natürlich darf auch nicht vergessen werden, dass die Benutzer selbst Ihr größtes Problem sein können. Selbst die kompetentesten und gewissenhaftesten Mitarbeiter vergessen mal ein Gerät im Zug oder sehen sich sensible Dokumente an, ohne die interessierten Blicke der Sitznachbarn zu bemerken.

Ganz gleich, wie schnell Sicherheitslösungen aktualisiert werden, um mit neuen Bedrohungen, dem Tempo und Ausmaß der Modernisierung und immer ausgefeilteren Hacker-Tools Schritt zu halten – es besteht ein ständiger Nachholbedarf. Was jetzt erforderlich ist, ist ein durchgehender Ansatz, der von Menschen und Maschinen ausgehende und verursachte Bedrohungen und Schwachstellen erfassen kann: das Internet der Dinge und die Benutzer.

Daher muss Sicherheit gleich zu Beginn in Geräte und Infrastrukturen integriert und nicht erst später als Schicht hinzugefügt werden, die durchbrochen oder umgangen werden kann. Ein effektiver Ansatz muss auch über die Firewall hinweg Verbindungen wie mobile Netzwerke oder WLAN-Hotspots mit einbeziehen.

Lenovo hat das Thema Sicherheit schon immer mit diesem ganzheitlichen, anpassungsfähigen und agilen Ansatz in Angriff genommen. Und diese Philosophie zeigt sich insbesondere in der Einführung von Lenovo ThinkShield.

Hierbei handelt es sich um eine Suite von Sicherheitslösungen, die die Sicherheit von Geräten, Daten, der Online-Präsenz und der Identität umfasst. Unsere Lösungen basieren auf einem Beratungsansatz und sind maßgeschneidert auf die einzigartigen Bedrohungen und Schwachstellen ausgerichtet, mit denen sich jedes Unternehmen befassen muss. Wenn es um die Sicherheit geht, reicht eine Pauschallösung nicht aus.

Als wir Lenovo ThinkShield entwickelten, haben wir auch erkannt, dass niemand alles über Sicherheit weiß. Eine umfassende Lösung zusammenzustellen bedeutet, eine Reihe spezialisierter Technologien von vertrauenswürdigen Partnern zusammenzuführen.

Neben unseren eigenen Innovationen, wie beispielsweise FIDO®-zertifizierten kennwortfreien Anmeldungen, ist Lenovo ThinkShield daher in der Lage, WiFi-Sicherheit von Coronet, Mobilgeräteverwaltung von MobileIron und Tools für die Endpunkt-Sicherheit durch virtuelle Container von BUFFERZONE zu integrieren.

Ansprüche an Sicherheitslösungen werden an Komplexität zunehmen. Wir vermuten, dass Probleme in Bereichen wie die Verschlüsselung von Daten bei der Übertragung und die Wahrscheinlichkeit neuer Ransomware, sowie sich ständig verändernde Bedrohungen, die Investition in langfristige und nachhaltige Schutzmaßnahmen fördern werden.

Es ist eines der großen Paradoxa der Sicherheit: Je effektiver sie ist, desto größer ist die Freiheit, die sie ermöglicht. Vielleicht beginnt jetzt eine neue Ära der Sicherheit mit neuen Paradoxa, in der erst ein dynamischer, agiler Ansatz es einem ermöglicht, Bedrohungen zum Stillstand zu bringen.