Neue Cybersicherheitsbedrohungen: viel größer als Sie dachten

Die Welt und die Gesellschaft verändern sich rasant und werden computergestützter und technologieabhängiger. In gewisser Weise schafft dies die Illusion von Freiheit. Wenn Mitarbeiter früher an das Büro gebunden waren, haben sie jetzt die Möglichkeit, überall zu arbeiten: Öffnen Sie einen Laptop, starten Sie E-Mails, stellen Sie eine Verbindung zum Server des Unternehmens her und gehen Sie. Mobilität und Fernarbeit sind ein globaler Trend. Millennials und die sogenannte „Generation Z“ weigern sich kategorisch, im Büro zu sitzen. Und bis 2025 werden sie 75% der Belegschaft ausmachen .


Darüber hinaus können Sie mit moderner Technologie von zu Hause aus arbeiten. Dies bedeutet nicht nur ein höheres Maß an Flexibilität, sondern auch eine höhere Effizienz der Mitarbeiter. Dieser Ansatz bietet einer zunehmenden Anzahl von Unternehmen die Möglichkeit, ihre Arbeit unter komfortableren Bedingungen auszuführen. Laut Eurostat bieten derzeit 35% der Unternehmen in Europa ihren Mitarbeitern die Möglichkeit, von zu Hause aus zu arbeiten. Aber die Münze hat eine Kehrseite.

Die wachsende Anzahl von Mitarbeitern, die außerhalb des Büros arbeiten, stellt die IT-Abteilungen vor komplexe Sicherheitsherausforderungen. Die Gesamtkosten für diesen Bereich steigen von Jahr zu Jahr und Lücken im IT-Sicherheitssystem werden immer teurer.


Der IT-Sicherheitsmarkt ist einer der am schnellsten wachsenden, aber noch nicht ausgereiften. Als Beispiel können Sie eine interessante Geschichte erzählen, die mit einem der Casinos in Las Vegas passiert ist. Es ist nicht notwendig zu erklären, dass das Casino die Sicherheit seiner Daten sorgfältig überwacht, aber die Probleme kamen von dort, wo sie nicht gewartet haben. In der Lobby des Casinos befand sich ein Aquarium mit exotischen Meeresfischen, und das Casino installierte einen „intelligenten“ Thermostat, um die Kontrolle des Wasserzustands zu erleichtern. Den Angreifern gelang es, den Thermostat zu knacken. Dadurch erhielten sie Zugang zum internen Netzwerk des Casinos und luden von dort alles herunter, was sie brauchten. Das Casino erfuhr nur wenige Monate später, was passiert war.

Tatsächlich sind die bestehenden Risiken sehr unterschiedlich und gewaltig, und die Zukunft scheint noch beängstigender. Datenverlust kann in verschiedenen Formen auftreten, beispielsweise durch Passwortdiebstahl oder sogar durch den Computer selbst. Laut Statistik sind rund 70% aller Sicherheitsvorfälle weltweit mit „ Identitätsdiebstahl “ verbunden. Eine solche Internetkriminalität findet alle zwei Sekunden statt. Darüber hinaus sind in mehr als 80% der Fälle schwache Passwörter der Grund dafür.

All dies kann dazu führen, dass Kriminelle vertrauliche persönliche oder Unternehmensinformationen in die Hände bekommen können. Aus diesem Grund nutzen viele Unternehmen die Möglichkeiten der Büroarbeit der Mitarbeiter nicht voll aus. Und im Allgemeinen entwickelt sich heute manchmal eine paradoxe Situation: Innovative Lösungen, die Benutzer schützen sollen, bergen manchmal Risiken für sich. Und neue Technologien bedeuten neue Risiken und Bedrohungen.

PC der Zukunft und neue Bedrohungen


Laut den Forschern wird die Welt in den kommenden Jahren eine beispiellose „Blütezeit der Internetkriminalität“ erleben. Die Entwicklung von Technologien und die Verwischung der Grenzen zwischen persönlichen und funktionierenden Geräten, hauptsächlich Smartphones, Laptops und Tablet-Computern (die meisten von ihnen haben eine dauerhafte Verbindung zum Internet), führen dazu, dass Angreifer Zugriff auf personenbezogene Daten, vertrauliche und vertrauliche Unternehmensinformationen erhalten. viel einfacher.

Die Rolle des PCs ändert sich, neue Formfaktoren treten auf, beispielsweise Faltvorrichtungen. Es werden molekulare, optische und Quantenvorrichtungen entwickelt und neue Arten von Schnittstellen entwickelt.


Gadgets und intelligente Geräte sammeln eine Vielzahl von Informationen über ihre Besitzer. Es scheint, dass „Smart Homes“ alles über ihre Bewohner wissen werden. Gefahren sind alles, was mit dem Internet verbunden ist. Selbst bei Tesla- Elektrofahrzeugen wurde eine Sicherheitslücke gefunden , und eine Fernbelichtung kann zum Tod führen. All dies erhöht die Anzahl der digitalen Angriffsvektoren.

Bedrohungen für die Informationssicherheit erhalten ein völlig neues Aussehen. Dies gilt für alle drei Arten von Aufgaben, die behoben werden müssen, einschließlich Bedrohungen für Zugänglichkeit, Integrität und Vertraulichkeit:

  • Verstöße gegen das System und die unterstützende Infrastruktur.
  • Fälschungen und Informationsdiebstahl.
  • Die Gefahren, die von einem unsicheren Schutz vertraulicher Informationen ausgehen, seien es Unternehmensdaten oder Informationen über Personen.

Fast jeder ist Bedrohungen der Informationssicherheit ausgesetzt. Wesentliche Risiken sind Malware (Viren, Würmer, Trojaner, Ransomware), Phishing (Zugriff auf Benutzeranmeldungen und Kennwörter) und Identitätsdiebstahl (Verwendung der persönlichen Daten anderer Personen). Das Thema der Jagd nach Cyberkriminellen können Konten in sozialen Netzwerken und Anwendungen, Passdaten und Bankkartendaten sein.

Nach Angaben des US Bureau of Labour Statistics (BJS) belaufen sich die jährlichen Verluste durch Identitätsdiebstahl (Identitätsdiebstahl) im Land auf fast 25 Milliarden US-Dollar. Darüber hinaus beträgt der Schaden durch alle anderen Diebstähle (Haushaltsdiebstahl, Autodiebstahl, Raubüberfall) nicht mehr als 14 Millionen Dollar

Die Vernachlässigung von Sicherheitsgrundsätzen hat zu einer Reihe von großen Datendiebstählen geführt: Equifax, Yahoo (zweimal), MySpace, Heartland Payment Systems, das Sony PlayStation Network, CardSystems Solutions und TJ Maxx haben insgesamt rund eine Milliarde Konten kompromittiert.

Eine der bekanntesten Datenverletzungen der letzten Jahre war Equifax , eine der drei führenden Kreditauskunfteien. Die Opfer waren etwa 147,9 Millionen Menschen. Oder ein Vorfall mit Uber im Jahr 2016, als Hacker Daten von 57 Millionen Uber-Kunden stahlen und das Unternehmen 100.000 US-Dollar bezahlte, um den Diebstahl zu verbergen.

In der Zwischenzeit erforschen Kriminelle bereits aktiv Bereiche wie Robotik und künstliche Intelligenz. Es ist nicht gut, dass ein Hacker Zugang zu vertraulichen Finanzinformationen, geistigem Eigentum, Informationen über Kunden und / oder Mitarbeiter des Unternehmens erhält. In der Situation des Internet der Dinge (Internet of Things, IoT) steht jedoch noch mehr auf dem Spiel. Stellen Sie sich die potenziell schrecklichen Konsequenzen für Menschen vor, wenn ein Hacker die Schwachstellen eines Systems in autonomen Autos, elektrischen Netzwerken oder medizinischen Geräten mit Fernüberwachungsfunktionen nutzt.

Wie schützen Sie sich vor neuen Bedrohungen?


Hierzu werden neue Schutzmittel benötigt. Unabhängig davon, wie sehr wir uns heute auf Virenschutzprogramme verlassen, die auf unseren PCs installiert sind, ist jeder Personal Computer zu 95% schutzlos. Mark Goodman, Spezialist für Computersicherheit und Autor der Bedrohungen und Verbrechen der Zukunft, vergleicht diese Situation mit der Immunität des Menschen: Wenn eine Person nicht so vor Infektionen geschützt wäre wie die heutigen Computer, würde sie in wenigen Stunden sterben. Die Ära der Virostatika ist laut Autor vorbei.

Heutzutage ist es schwierig, eine separate bahnbrechende Informationssicherheitstechnologie herauszufinden. Derzeit werden die „neuesten“ Bereiche vor allem vor mehr als zehn Jahren zum ersten Mal entwickelt. Dazu gehören beispielsweise maschinelles Lernen und Cloud-Erkennungstechnologien.


In der Zwischenzeit werden Unternehmen, die keine Schutzausrüstung für ihre Produkte bereitstellen, den Markt in drei bis vier Jahren verlassen. Cyber-Angriffe verlagern sich vom Finanzsektor in die Industrie, in die Transportbranche, in den Einzelhandel und in andere Wirtschaftszweige. Neue Angriffsobjekte, beispielsweise Netzwerke von IoT-Geräten, sind aufgetaucht, und die Komplexität und Komplexität von Bedrohungen nimmt zu. Unternehmen erkennen die Bedeutung des Schutzes ihrer IT-Infrastruktur und -Informationen an und investieren zunehmend in „sichere“ IT-Lösungen.

Das schnelle Tempo der Produktentwicklung und das Vorhandensein einer ständigen Bedrohung durch Hacker führen dazu, dass kein Hersteller die vollständige Abwesenheit von Schwachstellen in seinen Produkten garantieren kann. Gleichzeitig verstehen die meisten Anbieter, dass es notwendig ist, Kunden vor sich ständig ändernden Sicherheitsbedrohungen zu schützen, und dass die gelieferten Produkte und Lösungen Mittel zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Daten enthalten müssen. Daran arbeitet ein Team von Sicherheitsexperten mit Erfahrung in verschiedenen Bereichen. Natürlich haben alle Anbieter unterschiedliche Ansätze. Folgendes tut Lenovo in diesem Bereich:

SicherheitsarchitekturEinhaltung der technischen Anforderungen bei der Entwicklung eines Produkts und der Entwicklung einer Entwicklungsstrategie
BIOS / Firmware / AnwendungssicherheitCodeüberprüfung und -authentifizierung
Ethisches HackenWhite Hacker Vulnerability Testing
LieferketteEine gründliche Sicherheitsbewertung jedes Anbieters, der Komponenten, Baugruppen, Firmware, Software und Benutzerkonfigurationen bereitstellt
KundendienstProbleme lösen und Kundenprobleme lösen
Reaktion auf VorfälleMaßnahmen zur Risikominderung und Beseitigung festgestellter Probleme
ProjektmanagementAuftragnehmerüberwachung und Programmverwaltung
KundenbewusstseinMeldungen zu Sicherheitsvorfällen und Benachrichtigungen zur Unternehmensstrategie

All diese Maßnahmen tragen dazu bei, potenzielle Risiken kontinuierlich zu überwachen und Möglichkeiten zu ihrer Minderung zu schaffen.

Die aktive Arbeit an der Unzugänglichkeit von Geräten führt dazu, dass immer zuverlässigere und bequemere Schutzmittel entstehen. Gleichzeitig müssen wir vorzeitig in verschiedene Richtungen handeln, um nach dem bekannten Diktum von Winston Churchill nicht zu „Generälen zu werden, die sich immer auf den vergangenen Krieg vorbereiten“.

Natürlich müssen Sie verstehen, dass keine Sicherheitsstrategie absolut perfekt ist. Sicherheitstools, -maßnahmen und -richtlinien sind jedoch aufdringlich und beeinträchtigen die Benutzerproduktivität. Laut einer Studie von Dimensional Research: Der Wert einer großartigen Desktop-Erfahrung gaben 62% der Benutzer an, dass „unauffällige Sicherheit“ ein sehr wichtiger Faktor für die Steigerung ihrer Produktivität ist.

Mein Gerät ist mein Schloss


Lenovo unternimmt große Anstrengungen, um sicherzustellen, dass seine Produkte mindestens so wettbewerbsfähig sind wie die Qualität von Sicherheitslösungen. Beispielsweise bietet es Mehrkomponenten- und Multifaktor-Authentifizierungssysteme, die sowohl einzeln als auch in Kombination arbeiten können. Darunter befinden sich Standard-Scanner wie Fingerabdruckscanner und interessantere wie der Schutz anhand der IP-Adresse und des GPS-Trackers. Als eine der sichersten Optionen bietet das Unternehmen die Verwendung von Smartcards an, die in einen Laptop eingesetzt werden.


Lenovo arbeitet auch mit Intel, Microsoft, Absolute und anderen Anbietern zusammen, um die Sicherheit während des Prozesses zu gewährleisten. Zum Beispiel gibt es ein proprietäres Dienstprogramm von Coronet zum Schutz, wenn eine Verbindung zu öffentlichen Wi-Fi-Netzwerken besteht.

Darüber hinaus ist Lenovo einer der Gründer der FIDO Alliance. FIDO, zu dem die Giganten der globalen IT-Branche (Google, Microsoft, Amazon, Intel, Infenion, NXP, Lenovo, RSA), Finanzunternehmen (PayPal, MasterCard, VISA, Goldman Cachs, ING) und viele kleinere Unternehmen gehören, bietet Angebote an Eine sichere Möglichkeit, sich in der Cloud zu registrieren, und Transaktionsschutz mit Überprüfung des Fingerabdrucks. In diesem Fall werden Kennwörter nicht mehr an Datenbankserver weitergeleitet. Die Verschlüsselung erfolgt mit öffentlichen Schlüsseln, während die Schlüssel auf den Geräten verbleiben. Mit diesem Schutzschema ist es außerdem unmöglich, die Beziehung zwischen Diensten zu verfolgen. Das FIDO-Paradigma ist Sicherheit und Benutzerfreundlichkeit.


Die Universalität und Standardisierung der U2F-Technologie (Universal Second Factor), die in den letzten Jahren von der FIDO Alliance gefördert wurde, verspricht eine große Zukunft, die sich jedoch bislang nicht weit verbreitet hat.

Das Wesen der Technologie ist wie folgt. Zur Authentifizierung wird der Google Chrome-Webbrowser verwendet, der die U2F-Spezifikation unterstützt. Während des Registrierungsprozesses präsentiert der Benutzer ein U2F-Gerät, auf dem die kryptografischen Schlüssel generiert werden, die zur Authentifizierung verwendet werden. Öffentliche Schlüssel werden an Webressourcen gesendet und in Benutzerkonten gespeichert. Zur Authentifizierung wird ein Protokoll verwendet, das auf asymmetrischer Kryptographie basiert. Zur Authentifizierung gibt der Benutzer einen Benutzernamen und ein Kennwort ein und verbindet dann ein Gerät, das Vorgänge ohne Eingabe eines PIN-Codes ausführt.

Multi-Faktor-Authentifizierung


Wie kann die Vertraulichkeit, Zugänglichkeit und Integrität von Informationen sichergestellt werden? Indem Unternehmen weiterhin die herkömmliche Kennwortauthentifizierung für den Zugriff auf ihre Informationsressourcen verwenden, gefährden sie diese effektiv. Dies gilt vor allem für Unternehmen des Finanzsektors. Laut Statistik ereignen sich etwa 80% der Vorfälle im Bereich der Informationssicherheit aufgrund der Verwendung schwacher Passwörter. Schwache Benutzerkennwörter sind der am stärksten gefährdete Ort für Cyberkriminelle.

Zu den Vorteilen der Multifaktorauthentifizierung gehört die Fähigkeit, Informationen sowohl vor internen Bedrohungen als auch vor externen Eingriffen zu schützen. Es basiert auf der gemeinsamen Nutzung mehrerer Authentifizierungsfaktoren, was die Sicherheit erheblich verbessert.

Ein bekanntes Beispiel ist die SMS-Authentifizierung, die auf der Verwendung eines Einmalkennworts basiert. Der Vorteil dieses Ansatzes gegenüber einem permanenten Kennwort besteht darin, dass dieses Kennwort nicht wiederverwendet werden kann. Ein Beispiel für die Verwendung biometrischer Geräte und Authentifizierungsmethoden ist die Verwendung eines Fingerabdruckscanners mit Bestätigung der Kennwortanmeldeinformationen. Andere biometrische Authentifikatoren können auf ähnliche Weise verwendet werden: Form und Größe des Gesichts; Stimmmerkmale; Muster der Iris und der Netzhaut; Sprachauthentifizierung.

Es gibt auch Software- und Hardwarelösungen wie autonome Schlüssel zum Generieren von Einmalkennwörtern, RFID-Tag-Lesegeräte, Software- und Hardwaretoken sowie elektronische Schlüssel verschiedener Typen.

Biometrie kann auch als zweiter Authentifizierungsfaktor verwendet werden (der erste ist das Passwort). Mit „Match-On-Card“, „Match-On-Chip“ und ähnlichen Technologien können Sie beispielsweise die Eingabe eines PIN-Codes durch eine Fingerabdruckanalyse ersetzen, was die Benutzerfreundlichkeit erhöht, da Sie sich keinen PIN-Code merken und eingeben müssen.

Lenovo ThinkPad-Laptops verwenden die erweiterte biometrische Authentifizierung, eine Kamera, die die Gesichtserkennung unterstützt, um sich bei Windows Hello anzumelden. Der Computer kann mit einer eingebauten Fingerabdruckerkennungsvorrichtung ausgestattet sein. Intel Software Guard Extensions (SGX) schützen Benutzerdaten, und der Fingerabdruckscanner bietet dank TLS 1.2-Verschlüsselung ein hohes Maß an Sicherheit.

Der Match-on-Chip-Fingerabdruckleser bietet eine weitere Sicherheitsebene. Die biometrische Fingerabdruckerkennung von Lenovo mit Intel Active Management Technology (AMT) vereinfacht die Zugriffskontrolle und Sicherheitsrichtlinien.

Der Fingerabdruckscanner erstellt nur ein Bitmap-Bild des Fingerabdruckmusters. Weitere Bildverarbeitung, Bildung einer darauf basierenden Vorlage, Laden der Vorlage in einen Smart Chip. Mustervergleiche werden in einem Chip durchgeführt, der die Match-on-Chip-Technologie unterstützt. Mit dieser biometrischen Steuerungstechnologie können Sie zuverlässige Lösungen mit Zwei- oder Drei-Faktor-Authentifizierung erstellen. Die biometrische Identifikationsmethode kann sowohl anstelle des PIN-Codes als auch in Kombination damit verwendet werden. Da der Vergleich ausschließlich innerhalb eines speziellen Chips erfolgt, ist der Authentifizierungsprozess stark geschützt.

Durch Registrieren Ihres Fingerabdrucks und Verknüpfen mit einem Kennwort beim Einschalten des PCs, einem Kennwort für den Zugriff auf die Festplatte oder mit beiden Kennwörtern kann sich der Benutzer beim ThinkPad-Setup anmelden, ohne ein Kennwort einzugeben: Die Fingerabdruckauthentifizierung wird anstelle von Kennwörtern verwendet sicherer Benutzerzugriff.

Für zusätzlichen Schutz können Sie die Client Security Solution installieren. Die ClientSecurity-Lösung ist mit mehreren Authentifizierungsmechanismen kompatibel (z. B. mit Mechanismen wie Fingerabdruck- und Smartcard-Authentifizierung).

Der Fingerabdruckscanner ist sehr zuverlässig. Wie bereits erwähnt, wird die Match-on-Chip-Technologie verwendet. In dieser Version des Fingerabdruckscanners werden Authentifizierungsdaten sofort im Chip gespeichert - diese Option ist schwieriger zu umgehen.

Die eingegebenen Daten werden vom Scanner verarbeitet, und das Fingerabdruckverarbeitungsmodul ist für alle Fingerabdruckbilder verantwortlich, wodurch ein unbefugtes Betreten des Systems verhindert wird.

Fingerabdruckscanner werden heute vielerorts eingesetzt. Und das sind nicht nur staatliche und kommerzielle Strukturen. In der Unterhaltungselektronik werden auch kompakte Fingerabdruckscanner verwendet - dies sind Desktop-Computer, Laptops und Smartphones. Sie können die Illusion bekommen, dass Sie sehr gut geschützt sind. Aber ist das so? Es gibt eine Reihe bekannter Methoden zur "Täuschung" solcher Systeme. Der Match-on-Chip-Fingerabdruckscanner von Lenovo speichert Fingerabdruckscans in einem sicheren Speicher auf dem FPR-Chip, der zusätzlichen Datenschutz vor Eindringlingen bietet.

Der Laptop verfügt außerdem über ein integriertes Trusted Platform Module (dTPM), das Benutzerdaten verschlüsselt. Die schnelle Identitäts-Online- oder FIDO-Authentifizierung bietet eine stärkere Authentifizierung und dreistufige Informationssicherheit. Die FIDO-Authentifizierung wird verwendet, um Anmeldeinformationen beim Besuch von Websites wie Facebook oder Google oder beim Ausführen von Zahlungen über PayPal, Visa usw. zu steuern. ThinkPad war der erste Unternehmens-Laptop mit Authentifizierungsunterstützung für PayPal, der von FIDO autorisiert wurde. Mit dem integrierten Fingerabdruckscanner können Sie sich auf Ihrer persönlichen PayPal-Seite anmelden.


Sie können auch mit einem Fingerabdruckscanner über das Universal Authentication Framework (UAF) oder über den Universal 2nd Factor (U2F) auf eine Schaltfläche auf dem Bildschirm zugreifen. Dank dieser integrierten FIDO-Authentifizierungsmethoden erhalten Websites vollständig geschützte Sicherheitsschlüssel, wodurch der Schutz persönlicher Daten erheblich verbessert und Betrug verhindert wird.

Der Scanner kann neben der Verwendung der Standard-ID und des Standardkennworts auch als zusätzlicher Sicherheitsfaktor dienen. Im Gegensatz zu einzelnen Sicherheitsschlüsseln oder SMS-Codes ist im PC ein zusätzlicher Authentifizierungsfaktor integriert, der einen zuverlässigeren Schutz personenbezogener Daten bietet und die Anmeldung bei Google, Facebook, Dropbox und anderen Diensten vereinfacht.

Wofür ist eine Sicherheitsplattform?


Diese Entwicklungen wurden in die Ende letzten Jahres eingeführte Schutzausrüstung namens ThinkShield aufgenommen. Diese Plattform schützt Lenovo Geräte umfassend und bekämpft häufige Sicherheitslücken. ThinkShield wurde zum Schutz von Geräten, zum Schutz vor Identitätsdiebstahl im Internet und zum Schutz sensibler Daten entwickelt.

Zum Schutz vor solchen Vorfällen ist ein Komplex von Schutzmaßnahmen erforderlich. Aus diesem Grund bietet Lenovo ThinkShield grundlegende Informationen zu Datenschutz, Authentifizierung, Datenschutz und Erkennung von Netzwerkschwachstellen.
SchutzfunktionWofür ist es?
IdentitätsschutzVerhindern Sie unbefugten Zugriff durch Verwendung biometrischer Daten, Gesichtserkennungstechnologie und anderer Authentifizierungsverfahren.
InternetsicherheitSichere Verbindung und Verhinderung von Identitätsdiebstahl, Schutz vor Malware und Phishing.
DatensicherheitVerhindern Sie Datendiebstahl oder Datenverlust auf dem Gerät und stellen Sie sicher, dass die Anforderungen zur Offenlegung von Daten eingehalten werden.
Sichere VerpackungPhysischer Schutz durch erste manipulationssichere Verpackung, zuverlässigen und sicheren Transport und Nachverfolgung.

Das ThinkShield Security Toolkit für ThinkPad-Computer Lenovo spielt eine Schlüsselrolle. Es umfasst eine ganze Reihe von Schutzausrüstungen, von der einfachsten bis zur fortschrittlichsten:
SicherheitstechnikWas macht sie
ThinkShutterEin mechanischer Verschluss an der Kamera schützt die Privatsphäre vor neugierigen Blicken.
FIDO-ZertifizierungBietet eine vereinfachte und hochsichere Authentifizierung für die Anmeldung und sichere Zahlungen.
IntelIN-, , , , .
Smart USB ProtectionUS-.
-, -, .
tch-on-chip.
Absolut- , , .
( «»).
« »/ .
Winmagic, - , , .
Lenovo Unified Workspace- .
MobileIron- - .
(OLDB).
USB, .
Lenovo WiFi Security.
ThinkPad PrivacyGuard
, , .

Mit dem Lenovo ThinkShutter-Kameraverschluss kann der Benutzer beispielsweise selbst entscheiden, ob ihn jemand sehen wird. Es sind Tausende von Videos online, bei denen der Held (oder die Heldin) nicht einmal weiß, dass die Kamera des Laptops aufzeichnet. Um dies zu verhindern, müssen Sie die Kameras auf Laptops nicht mit Klebeband abkleben. Es gibt eine elegantere Lösung zum Schutz Ihrer Privatsphäre. Sie müssen über Skype anrufen - öffnen Sie den Vorhang. Ich möchte "unsichtbar" sein - nah dran, um kein "YouTube-Held" zu werden. Die Lösung ist nicht neu, aber effektiv und bequem.


Alle ThinkShield-Systeme unterstützen FIDO, den von Microsoft Hello Windows angebotenen sicheren Authentifizierungsstandard, sowie Intel Authenticate mit Multi-Faktor-Authentifizierung. Ein hohes Maß an Integration mit Intel Authenticate (bis zu sieben Faktoren) garantiert ein höheres Maß an Sicherheit und Flexibilität als Lösungen, die weniger Authentifizierungsmethoden bieten.

Als einer der Gründer von FIDO bietet Lenovo FIDO-zertifizierte Authentifizierungstools an. Eine solche Zertifizierung bedeutet, dass sie sich auf sichere Weise in der Cloud registrieren und Transaktionen mithilfe der Überprüfung von Fingerabdrücken schützen. Gleichzeitig wird die Verschlüsselung mit den auf dem Gerät verbleibenden öffentlichen Schlüsseln angewendet: Kennwörter werden nicht mehr an Datenbankserver weitergeleitet.

Ein weiterer wichtiger Punkt: Manchmal müssen USB-Anschlüsse an einem Computer oder Laptop getrennt werden, um die Verbindung von Flash-Laufwerken, Festplatten und anderen USB-Geräten zu beschränken. Durch das Trennen der USB-Anschlüsse wird verhindert, dass Laufwerke angeschlossen werden, die möglicherweise zum Stehlen wichtiger Informationen oder zum Infizieren Ihres Computers durch einen Virus und zur Verbreitung von Malware in Ihrem lokalen Netzwerk verwendet werden können.

Mit dem BIOS-basierten Smart USB-Schutz können IT-Experten USB-Anschlüsse so konfigurieren, dass PCs nur auf Tastaturen und Zeigegeräte reagieren, wodurch die Sicherheit der Mitarbeitercomputer gewährleistet wird. Somit können die USB-Anschlüsse am PC blockiert werden, sodass Benutzer keine Malware abrufen oder Daten vom Gerät herunterladen können.

Eine weitere Bedrohungsquelle sind drahtlose Netzwerke. Manchmal kann die Verbindung zu einem drahtlosen Netzwerk mit freiem Zugriff negative Folgen haben. Sie riskieren die Weitergabe persönlicher Informationen, Speicherorte und Dateien. Wenn Sie eine Verbindung zu einem kostenlosen Wi-Fi-Netzwerk herstellen, legen Sie Ihre persönlichen Daten häufig "auf dem Display" offen. Die Daten, die Sie an verschiedene Websites und Anwendungen senden, können sich leicht als Beute für Hacker herausstellen.

Angreifer können Ihre Aktionen verfolgen, Ihre Dateien und Daten kopieren und anzeigen, SMS lesen, Anrufprotokolle verfolgen und den Internetverkehr anzeigen. Ganz zu schweigen von der Möglichkeit, eine Infektion in Form eines Computervirus oder anderer schädlicher Programme zu „fangen“.

Lenovo WiFi Security erkennt Bedrohungen und benachrichtigt Benutzer, wenn sie eine Verbindung zu unsicheren drahtlosen Netzwerken herstellen möchten. Dieser Mechanismus erkennt verdächtige Aktivitäten im drahtlosen Netzwerk und schützt vor Hacking.

Aber wie können die Konsequenzen minimiert werden, wenn Malware dennoch in das System eindringt? Die Buffer Zone-Technologie isoliert Bedrohungen, bevor sie ein gesamtes Unternehmen infizieren. ThinkShield Buffer Zone ist ein Tool zur Erkennung von Bedrohungen, das schädliche Inhalte auf einem Gerät vom Arbeitsspeicher, der Registrierung und den Dateien sowie von der Verteilung im Netzwerk isoliert.

Es umfasst auch die Registrierung von Endpunkten und die Geräteverwaltung in Zusammenarbeit mit MobileIron. Lenovo Endpoint Management Software basierend auf MobileIron-TechnologienIntegriert Cloud-Sicherheits- und Client-Geräteschutzfunktionen.

MobileIron arbeitet an der Schnittstelle von Mobil- und Sicherheitstechnologien. Das Unternehmen ist spezialisiert auf die Entwicklung von Lösungen für die Verwaltung mobiler Geräte. Die Produkte des Anbieters bieten Schutz für Unternehmensdaten, die auf Smartphones und Tablets verwendet werden, helfen bei der Kontrolle der Kosten für die drahtlose Kommunikation, verfolgen die Benutzeraktivitäten und deren Arbeit mit mobilen Anwendungen.

Die Plattform von Lenovo umfasst jetzt eine Technologie, mit der IT-Administratoren zuverlässig mit allen ihren Geräten kommunizieren können, um Endpunkte zu schützen, Risiken zu bewerten, Sicherheitsmaßnahmen aus der Ferne auf Mitarbeitergeräte anzuwenden und auf Sicherheitsvorfälle zu reagieren.

Dank der Absolute Persistence-Technologie können sie nicht nur eine konstante Verbindung zu Benutzergeräten aufrechterhalten, sondern auch den Endpunktschutz automatisieren und die Einhaltung gesetzlicher Vorschriften gewährleisten.

In der Regel ist ThinkShield modular aufgebaut und ermöglicht die Installation der erforderlichen Teilmenge der Sicherheitsfunktionen.

Sicherheit während des gesamten PC-Lebenszyklus


Sicherheit auf Geräteebene beginnt mit der Produktentwicklung mit zuverlässigen Designlösungen, die Benutzer vor modernen Bedrohungen schützen. Jede Komponente und ihre Bezugsquelle muss bekanntermaßen nachgewiesen sein, nur dies dient als Garantie für das Fehlen von "eingebauten" Bedrohungen. Kriminelle zielen zunehmend auf Lieferketten ab, um Schwachstellen in Geräten während der Produktion und vor der Produktlieferung einzuführen.

Daher erweitert ThinkShield von Lenovo die ThinkPad Business-Class-PC- Produktlinie nicht nur um neue Authentifizierungs-, Netzwerksicherheits- und Datenschutzfunktionen. Es ist auch ein Ansatz für den Lebenszyklus kommerzieller PCs, der auf den Prinzipien eines sicheren Designs und einer zuverlässigen Lieferkette basiert.


Es ist erwähnenswert, dass Lenovo im Gegensatz zu den meisten Anbietern, die mit Auftragnehmern zusammenarbeiten, Eigentümer seiner Produktionsanlagen ist und regelmäßig deren detaillierte Prüfung durchführt - von der Schraube bis zum Prozessor.

Das Unternehmen berücksichtigt Sicherheitsprobleme umfassend und erkennt, dass es keine einheitliche Lösung geben kann. Daher wurden alle Aspekte berücksichtigt, bei denen Sicherheitsverletzungen möglich sind. Lenovo ThinkPad-PCs mit ThinkShield führen zu einem integrierten Sicherheitssystem, das sich über den gesamten Lebenszyklus erstreckt.

Es beginnt mit den Prozessen der sicheren Entwicklung des BIOS und der Firmware in der Lieferkette und endet mit der Inbetriebnahme und Außerbetriebnahme des PCs. Zum ersten Mal in der Branche ist das Lenovo BIOS eine kontrollierte Umgebung, in der Kunden mehr als zwei Millionen Zeilen Quellcode visuell überprüfen können.

Es ist nicht verwunderlich, dass sich Lenovos ThinkShield, das auf einen umfassenden Schutz des PCs abzielt, als eines der umfassendsten und umfassendsten Sicherheitspakete für Unternehmen herausstellte, da es kein einziges Schutzmittel geben kann. Offensichtlich wird es weiterhin ergänzt und erweitert, da die Gewährleistung der Informationssicherheit keine vorgefertigte Lösung, sondern ein Prozess ist. Und Abhilfemaßnahmen müssen mit den sich entwickelnden Bedrohungen Schritt halten und angemessen darauf reagieren.

Vergessen Sie dabei nicht, dass die PC-Sicherheit in erster Linie vom Benutzer selbst abhängt. Schließlich ist es der Benutzer, der die Entscheidung trifft, diese oder jene Software zu installieren, dem Link zu folgen oder die Datei herunterzuladen. Und die meisten von uns arbeiten ganz bequem mit einem PC, ohne auf Probleme zu stoßen.

Source: https://habr.com/ru/post/de445184/


All Articles