Contact
QR code for the current URL

Story Box-ID: 145876

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Ms Hana Göllnitz +49 89 37479863
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Trend Micro informiert: So schützen sich Unternehmen vor Web-basierten Angriffen

Trend Micro gibt Tipps für eine moderne Sicherheitsinfrastruktur

(PresseBox) (Unterschleißheim, )
Trend Micro (TSE: 4704) empfiehlt Unternehmen angesichts der steigenden Bedrohung durch Web-basierte Angriffe, Mitarbeiter verstärkt für Internet-Risiken zu sensibilisieren und die Perimeter-Verteidigung zu komplettieren. Nur ein koordiniertes Zusammenspiel von Aufklärung und technischen Maßnahmen kann Geschäftsgeheimnisse und geistiges Eigentum vor dem Zugriff durch Internet-Kriminelle schützen.

Das Risikobewusstsein der Mitarbeiter ist entscheidend für die Sicherheit des Netzwerks: Unternehmen sollten Benutzer daran erinnern, dass sie beim privaten Surfen nicht nur unbeabsichtigt Malware einschleusen, sondern auch die Vermögenswerte des Unternehmens gefährden können. Aufgeklärte Mitarbeiter, die besser auf die Auswahl von Webinhalten achten, verringern diese Bedrohungen. Mithilfe einfacher Trainingsstrategien lässt sich aufzeigen, welche Kosten dem Einzelnen und dem Unternehmen insgesamt durch riskantes Verhalten von Mitarbeitern entstehen.

Eine IT-Abteilung kann jedoch nicht allein auf den guten Willen der Benutzer vertrauen. Um Fehlentscheidungen abzufangen und für ein gewisses Maß an Konsistenz und Zuverlässigkeit zu sorgen, müssen IT-Manager Richtlinien und Benutzeraufklärung durch entsprechende Sicherheitstechnologie ergänzen. Eine Sicherheitslösung sollte die folgenden Komponenten enthalten:

1. Eine Antiviren-Suite am Gateway und auf dem Desktop

Eine umfassende Antiviren-Suite bildet nach wie vor die Eckpfeiler der Unternehmenssicherheit. Durch das Scanning des Datenverkehrs am Gateway kann Malware frühzeitig abgefangen werden. Eine Antiviren-Software auf den Desktops schützt vor Infektionen durch lokale Medien oder andere Übertragungsmechanismen. Unternehmen sollten eine Suite wählen, die Webthreats, komplexe Bedrohungen und Rootkits sowie herkömmliche Viren und Würmer entdecken und entfernen kann.

2. Bedrohungsschutz als Hosted Service

Unternehmen sollten die Möglichkeit von "Sicherheit als Service" (SaS) über eine Sicherheitsplattform in Betracht ziehen. Bei jeder neuen Bedrohung wird SaS vom Anbieter aktualisiert, Unternehmen müssen also keine Updates durchführen. Gehostete SaS-Lösungen filtern die eingehenden Daten schon im Internet und können dadurch Bedrohungen und Spam bereits vor dem Gateway abfangen.

3. Ein Proxy- oder Gateway-Traffic-Manager

Websites für Glücksspiele oder Erwachseneninhalte sind als Gefahrenquellen bekannt und auch Web 2.0-Plattformen können der Ausgangspunkt komplexer Infektionsketten sein. Unternehmen sollten daher den Zugriff auf risikoreiche Domains unterbinden. Über ein Management-Tool, wie beispielsweise Trend Micro Control Manager, wird eine Whitelist mit zulässigen Domains erstellt, alle anderen Anfragen werden am Gateway gesperrt. Mit den Vorschlägen der Netzwerkbenutzer während der Planungsphase kann der Administrator die "Weiße Liste" ohne Unterbrechung des Geschäftsablaufs umsetzen.

4. Software für Website-Bewertung

Durch die Sicherheitsbewertung von Internet-Suchergebnissen können Browser-Plug-ins, wie z. B. TrendProtect, Benutzern dabei helfen, sich von gefährlichen Websites fernzuhalten. Zudem erinnern diese den Benutzer regelmäßig, das Thema Sicherheit im Auge zu behalten.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.