Meldung

Erste Hilfe bei Cyberangriffen

IGEL präsentiert das "IGEL Disaster Recovery Programm". Mit diesem Programm sollen Unternehmen zeitnah die Kontrolle über von Malware betroffene Geräte wiedererlangen können, um die Auswirkungen eines Cyberangriffs, einschließlich Ransomware-Attacken, zu mindern und die Produktivität der Endbenutzer schnell wiederherzustellen.
Mit dem IGEL Disaster Recovery Programm sollen Firmen nach Cyberattacken funktionsfähig bleiben.
Das "IGEL Disaster Recovery Programm" [1] umfasst laut Anbieter alles, was Firmen nach einer Cyberattacke für den kurzfristigen Aufbau einer Endgerätelandschaft mit IGEL OS benötigen: Neben der IGEL Hard- und Software sei dies vor allem ein Technical-Relationship-Manager, ein "versierter Techniker von IGEL", der die vorhandene Infrastruktur des Kunden kontinuierlich im Blick habe und sicherstelle, dass die IGEL-OS-Versionen auf den UD-Pockets mit den PC-Konfigurationen des Kunden kompatibel bleiben.

Sollte die Endgeräteinfrastruktur des Kunden durch einen Cyberangriff außer Betrieb gesetzt worden sein, könnten Mitarbeiter den UD-Pocket mit dem Betriebssystem IGEL OS in den USB-Anschluss stecken und befallene Endgeräte ohne Risiko starten. Sobald IGEL OS hochgefahren sei, könne der Anwender gefahrlos auf die VDI-, Cloud- oder Digital-Workspaces-Infrastruktur zugreifen. Dank des IGEL-Cloud-Gateways funktioniere dies auch ohne VPN für Endgeräte außerhalb des Firmennetzwerks, beispielsweise in Home-Office-Umgebungen. Über die Universal Management Suite (UMS) könnten alle Endgeräte mit IGEL OS zentral über eine Konsole verwaltet werden.

Bei IGEL OS handelt es sich um ein schreibgeschütztes und manipulationssicheres, Linux-basiertes Betriebssystem, das modular aufgebaut ist, um die Angriffsfläche zu minimieren. Der UD-Pocket mit IGEL OS ermögliche das gleiche Maß an Endpoint-Sicherheit auf einem infizierten Gerät, da dieses von USB gebootet werden kann, um die Geschäftskontinuität während oder nach einer Sicherheitsverletzung zu gewährleisten.

Das Angebot richtet sich an Unternehmen, die bereits eine VDI-Infrastruktur betreiben, etwa mit Citrix oder VMware, oder auf Cloud Workspaces beziehungsweise über die Cloud erreichbare Digital Workspaces setzen, aber noch Fat Clients als Endgeräte nutzen. Um ihre Geschäftskontinuität auch im Fall eines Cyberangriffs aufrecht zu halten, müssten sie lediglich das IGEL-Cloud-Gateway und die UMS für die Administratoren bereithalten, das durch den Technical-Relation-Manager bei der kontinuierlichen Überprüfung aller für den Desaster-Fall benötigten Komponenten betrachtet und getestet würde. Die User müssten den UD-Pocket dabei griffbereit haben.
24.08.2022/dr

Tipps & Tools

Leitfaden gegen akute Phishing-Bedrohungen [22.09.2022]

Um gegen Social-Engineering-Angriffe wie Phishing gewappnet zu sein, reichen die klassischen Tools der IT-Security wie Firewalls, Virenschutz und Spamfilter nicht mehr aus. Stattdessen gilt es vor allem auch, ein ganz anderes Einfallstor abzusichern: den Menschen. Unser Online-Fachartikel untersucht die Situation und empfiehlt Maßnahmen, wie das gelingt. [mehr]

Studie: Home Offices werden intelligenter, aber nicht cybersicherer [20.09.2022]

Laut einer neuen BlackBerry-Studie ist deutschen Home-Office-Mitarbeitern bei der Anschaffung smarter Devices unter anderem der Preis wichtiger als die Cybersicherheit. Auf Arbeitgeberseite wiederum treffe etwa jeder Sechste keinerlei angemessenen Vorkehrungen, um die Unternehmenssecurity auf den privaten Bereich auszudehnen. [mehr]

Fachartikel

Vernetzte Produktion richtig absichern [28.09.2022]

In der Regel sind Maschinen in Produktionsumgebungen auf lange Lebenszyklen ausgelegt, sodass sich dort viele alte, ungepatchte Systeme finden. Die Folge: Ransomware-Attacken auf die Produktion nehmen zu und Cyberkriminelle freuen sich über zahlungswillige Opfer. Um sich zu schützen, brauchen Unternehmen passgenaue Securitymaßnahmen, die auf das jeweilige Einsatzgebiet abgestimmt sind. Welche Rolle dabei die Begriffe MES und SCADA spielen, lesen Sie im Fachartikel. [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen