<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Beiträge von </title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/authors/phil-richards/rss" /><link>https://www.ivanti.com/de/blog/authors/phil-richards</link><item><guid isPermaLink="false">fa1745c6-9220-4ef6-8f04-e77b5157cbb9</guid><link>https://www.ivanti.com/de/blog/official-statement-on-solarwinds-and-fireeye-security-incidents</link><atom:author><atom:name>Phil Richards</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/phil-richards</atom:uri></atom:author><category>Sicherheit</category><title>Offizielle Stellungnahme zu den Sicherheitsvorfällen bei SolarWinds und FireEye</title><description>&lt;p&gt;Ivanti SolarWinds Sicherheitshinweis&lt;/p&gt;

&lt;p&gt;Zum jetzigen Zeitpunkt sind Ivanti, einschließlich der kürzlich übernommenen Unternehmen MobileIron und Pulse Secure, keine negativen Auswirkungen, Kompromittierungen oder Sicherheitsverletzungen durch die jüngsten Vorfälle bei SolarWinds oder FireEye bekannt.&lt;/p&gt;

&lt;p&gt;Seit dem 13.&amp;nbsp;Dezember sind die für Informationstechnologie und Sicherheit zuständigen Teams von Ivanti damit befasst, sicherzustellen, dass alle SolarWinds-Produkte entweder wie vom US Department of Homeland Security (US-Ministerium für innere Sicherheit) empfohlen heruntergefahren oder nicht von diesen jüngsten Angriffen betroffen sind. Die Teams überwachen weiterhin die Umgebungen auf „Indicators of Compromise“ (IoCs, Kompromittierungsindikatoren) und halten sich über verschiedene Informationsquellen über neue Entwicklungen auf dem Laufenden. Sobald zusätzliche Informationen bekannt werden, aktualisieren wir unsere Warnungen und die Überwachung, einschließlich der Überprüfung historischer Protokolle mit allen aktualisierten IoCs.&lt;/p&gt;

&lt;p&gt;Weitere Informationen zu den Sicherheits- und Compliance-Programmen von Ivanti finden Sie unter &lt;a href="https://www.ivanti.com/de/resources/security-compliance"&gt;https://www.ivanti.de/resources/security-compliance&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Mit freundlichen Grüßen&lt;/p&gt;

&lt;p&gt;Ivanti Information Security Team&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;
</description><pubDate>Wed, 16 Dec 2020 21:26:05 Z</pubDate></item><item><guid isPermaLink="false">3d00eddc-bb68-420f-97e0-09b1400196a1</guid><link>https://www.ivanti.com/de/blog/wlan-als-falle-fur-ihre-it-sicherheit-1</link><atom:author><atom:name>Phil Richards</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/phil-richards</atom:uri></atom:author><category>Sicherheit</category><title>WLAN als Falle für Ihre IT-Sicherheit</title><description>&lt;p&gt;Schnell noch vor dem Boarding eine E-Mail übers Flughafennetzwerk verschickt, weil es eben eilig war – und kurz darauf landet die Ransomware-Mail im E-Mail-Postfach. Kein seltener Fall – aber vermeidbar.&lt;/p&gt;

&lt;h2&gt;Offene WLAN-Netze gefährden Ihre IT-Sicherheit&lt;/h2&gt;

&lt;p&gt;Ob im Café, in der Bahn oder am Flughafen: Offenes WLAN ist besonders für Mitarbeiter, die viel von unterwegs arbeiten, ausgesprochen praktisch. Auch vertrauliche Nachrichten versenden Mitarbeiter über diese Netzwerke und verlassen sich darauf, dass sie selbst schon nicht Opfer Cyberkrimineller werden. Ein offenes WLAN verfügt allerdings über kein drahtloses Sicherheitsprotokoll und ist daher immer ein potentielles Risiko für Ihre IT-Sicherheit. In der WLAN-Liste Ihres Geräts erkennen Sie diese an der Aufschrift „offen“ anstelle von „sicher“ oder sie sehen dort kein Schlosssymbol. Selbst wenn Sie ein WLAN nach einem Passwort fragt – es bleibt offen und damit ein Risiko für die IT-Sicherheit.&lt;/p&gt;

&lt;h2&gt;Offene WLANs – Ein Traum für Hacker&lt;/h2&gt;

&lt;p&gt;Komfort siegt über IT-Sicherheit, gerade wenn Mitarbeiter mobil surfen. Deswegen müssen sie wissen, mit welchen Risiken offene Netze für die IT-Sicherheit verbunden sind. Einmal ins WLAN eingewählt, speichert das Gerät die Verbindungsdaten. Wenn es mit keinem WLAN mehr verbunden ist, sucht es kontinuierlich nach bekannten Netzwerken, um sich mit einem von ihnen zu verbinden. Hacker nutzen das aus, indem sie Tools einsetzen, die ihre Umgebung auf solche Geräte hin absuchen. Das Hacker-Tool gibt sich dann als das WLAN aus, nach dem Ihr Gerät sucht. In Wirklichkeit verbindet sich Ihr mobiles Gerät mit dem Hacker-Tool – auch wenn Sie in diesem Moment gar nicht online gehen wollen.&lt;/p&gt;

&lt;h2&gt;IT-Sicherheit wahren – in erster Linie mit Aufklärung&lt;/h2&gt;

&lt;p&gt;Das sind schwerwiegende Gefahren für Ihre IT-Sicherheit, gegen die Sie sich aber schützen können. Schulen Sie Ihre Mitarbeiter und Auftragnehmer! Sensibilisieren Sie sie für die Gefahren offener WLANs – und zeigen Sie ihnen, wie man sich schützt. Bei Windows, Android-Geräten und MacOS sollten Sie im Bereich Netzwerkeinstellungen die drahtlosen Netzwerke auflisten und die offenen Netzwerke entfernen. Auf dem iPhone und iPad müssen sie einen drastischeren Reset der Netzwerkeinstellungen durchführen, um alle offenen Netzwerke zu entfernen und das IT-Sicherheits-Niveau wieder anzuheben. Zudem sollte Ihr Team die Funktion „automatisch verbinden“ deaktivieren. Auch sollten Sie niemals vertrauliche Daten über offene WLAN-Verbindungen versenden. Wenn Sie es nicht vermeiden können, führen Sie den Zugang zumindest über&amp;nbsp;VPN (Virtual Private Network)&amp;nbsp;aus.&amp;nbsp;&lt;/p&gt;
</description><pubDate>Wed, 17 Apr 2019 21:41:49 Z</pubDate></item></channel></rss>