Aktuelle News RSS feed für diesen Bereich

Datensicherheit mit FTAPI®

Datensicherheit ganz einfach

Daten gehören zu den wertvollsten Ressourcen eines Unternehmens. Die verwendeten Systeme für den Datenaustausch und die Datenspeicherung sind sicherheitstechnisch aber oft sehr bedenklich. Der Austausch von Daten per E-Mail scheint zwar der einfachste Weg, doch sensible Daten unverschlüsselt übers Internet zu senden gefährdet das Firmen-Know-how.

Mit den Lösungen der FTAPI Software GmbH jedoch versendet jeder Geschäftskunde sofort und ohne Hilfe beliebig große Dateien sicher verschlüsselt. Auch der Empfang und die Zuverfügungstellung großer Datenpakete mit mehreren Gigabytes als Download ist damit risikolos möglich. Denn unterschiedliche Verschlüsselungs-Methoden stehen wahlweise lokal oder als Cloud Service zur Verfügung. Dateien vieler Anwendungen sind so während der täglichen Arbeit vor Ausspähversuchen durch Cyberkriminelle geschützt. Die Lösungen lassen sich in CRM- und ERP-Systeme, etwa SAP und Salesforce sowie in E-Mail-Lösungen wie Outlook einfach integrieren. FTAPI sorgt dafür, dass auch per E-Mail sensible Daten mit Kunden und Partnern ausschließlich verschlüsselt ausgetauscht werden und Mittelständler keine Kompromisse eingehen müssen.

Überall sicherer gemeinsamer Datenzugriff

Denn mit der Professional Edition von FTAPI versenden Unternehmen Daten nun Ende-zu-Ende verschlüsselt, ohne dass Sender oder Empfänger eine spezielle Software benötigen. Der klassische FTP-Server, um CAD-Dateien, Filme oder auch ganze Ordner mit Bildern zu versenden, hat damit ausgedient. Wahlweise über Outlook oder eine passwortgeschützte Oberfläche im Webbrowser verfasst der Versender eine Nachricht und hängt die zu übermittelnden Dateien an. Vor dem Abschicken wählt er zwischen vier Sicherheitsstufen und schützt seine Daten so wahlweise per SSL-Downloadlink oder mit echter Ende-zu-Ende-Verschlüsselung inklusive Text-Verschlüsselung.

Im Produkt enthalten ist auch ein sicherer Datenraum in der Cloud, die FTAPI SubmitBox, in der sich Daten sicher lagern und empfangen lassen. Der Versender braucht keine spezielle Software, sondern loggt sich einfach üüber einen Link in einer E-Mail ein, um Daten beliebiger Größe sicher hochzuladen. Das Layout des Datenraums lässt sich dabei auf Wunsch passend zur Coporate Identity gestalten. Bei Support-Anfragen steht eine Hotline zu den üblichen Bürozeiten zur Verfügung. Ein online einsebares Handbuch gibt detaillierte Informationen zu allen Fragen.

Unternehmens-Know-how wirksam schützen

FTAPI Secure Server ermöglicht den einfachen Austausch beliebig großer Dateien in beide Richtungen, ohne zusätzliche Schlüssel oder manuelle Client-Software installieren zu müssen. Alle Richtlinien für die Speicherung und Übertragung von Dateien werden eingehalten.

Davon profitieren beispielsweise Branchen, in denen der Versand sensibler Daten auf der Tagesordnung steht, etwa Rechtsanwälte und Ärzte. Zudem hat FTAPI branchenspezifische Lösungen für den Transport, Fertigung, Handel, Medien und Finanzen entwickelt. Durch die einfache Skalierbarkeit lassen sich jederzeit weitere Mitarbeiter integrieren, die sofort mit FTAPI sicherer arbeiten – ganz  ohne Verwaltungsaufwand. Die Lösungen von FTAPI werden wahlweise in einem Hochsicherheits-Rechenzentrum der QSC AG oder auf Wunsch vor Ort auf einem eigenen Server des Unternehmens gehostet. Damit können Unternehmen jederzeit nachvollziehen, wie und wo FTAPI die eigenen Daten sicher speichert.

Quelle: QSC

Apple und IBM starten weitreichende Kooperation

BMC startet WM-Tippspiel!

BMC startet WM-Tippspiel!

logo-fussball500x190

Seit dem letzten Jahr bietet BMC eine offizielle App für alle Smartphones an, mit der Sie sich auch mobil über Neuigkeiten informieren können. Da mit der Weltmeisterschaft in Brasilien nun ein Großereignis vor der Tür steht, das bei allen Fußball-Fans auf reges Interesses stößt, startet BMC ein WM-Tippspiel exklusiv in der App.

Dabei gibt es tolle Preise zu gewinnen. Folgende Gewinne stellt BMC für die besten WM-Tipper zur Verfügung:

  • 1. Platz: Ein Warengutschein für den BMC Shop in Höhe von 250,- Euro (gültig ab einem Bestellwert von 499,- Euro).
  • 2. Platz: Ein Warengutschein für den BMC Shop in Höhe von 50,- Euro (gültig ab einem Bestellwert von 99,- Euro).
  • 3. Platz: Ein Warengutschein für den BMC Shop in Höhe von 25,- Euro.

Darüber hinaus lobt der Software-Hersteller tobit satte Geldpreise im Gesamtwert von 100.000 Euro für die besten Tipper aller teilnehmenden Apps aus. Mitmachen lohnt sich also, die Teilnahme ist selbstverständlich kostenlos! Alles was Sie dafür benötigen, ist die offizielle BMC-App auf Ihrem Smartphone.

Hier finden Sie alle weiteren Informationen zu den Teilnahmebedingungen und den Spielregeln.

Die offizielle Smartphone-App ist für alle Betriebssysteme (Android, iOs, Blackberry OS, Windows Phone) verfügbar und steht in den jeweiligen Stores kostenlos zum Download bereit.

 

 

 

Scannen Sie hier den QR-Code zum direkten Download der offiziellen BMC-App:

BMC-QR-Code

Smartphones – Sicherheitsaspekte im Unternehmenseinsatz

Mobile-Security ist ein gern verwendeter Begriff – doch was bedeutet mobile Sicherheit eigentlich? Wer oder was soll geschützt werden? Und wie gehe ich als Unternehmen dabei vor?

Befassen sich Unternehmen heute mit Mobile-Security stehen überwiegend Mobile-Device-Management-Systeme (MDM) oder Enterprise-Mobility-Management-Systeme (EMM) in der Betrachtung. Doch MDM/EMM ist kein Allheilmittel bei der Absicherung von Smartphones und Tablets, sondern bildet nur eine von mehreren Komponenten einer Sicherheitsstrategie, die heute jedes Unternehmen haben sollte. Zur Erweiterung der hoffentlich existierenden Sicherheitsstrategie des Mobile-Computings müssen sich Unternehmen mit weiteren Themen befassen.

Feinde aus Bedrohungssicht

Die fünf typischen „Feinde“ sind Geheimdienste fremder Nationen, eigene nationale Dienste, Wettbewerber, organisierte Kriminalität und Kleinkriminelle (Hobby-Hacker). Die Spionage zur Stärkung der eigenen Wirtschaft ist der Auftrag zahlreicher fremder Geheimdienste. Darüber muss sich heute jedes Unternehmen bewusst sein. Sicherheitsmaßnahmen zur Abwehr von Spionageversuchen können dabei zerstörerische Ausmaße annehmen. So vernichten beispielsweise einige Unternehmen ihre Endgeräte nach Besuchen in Ländern wie Russland, Korea oder China, indem Notebooks nach Auslandsreisen einfach geschreddert werden.

Grundsätzliche Aspekte

Die Betrachtung der mobilen Sicherheit in der Kommunikation von Unternehmen muss die Bereiche Personen, Daten, Technologie und Organisation umfassen. Um die eigenen Sicherheitsrisiken einschätzen zu können, sollte jedes Unternehmen eine Bedrohungsanalyse durchführen. Hierbei wird erhoben, wie die verschiedenen Benutzergruppen im Unternehmen bedroht sind. Eine typische Klassifizierung erfolgt nach Organisationslevel, Funktion, oder Projektteam. Zum Beispiel sind Mitarbeiter von Forschungs- und Entwicklungsteams einer anderen Bedrohung ausgesetzt als der Kurierdienst des Unternehmens. Aus der Bedrohungsanalyse ergibt sich das Bedrohungsprofil einer Person im Unternehmen. Diese Profil wird dann herunterberechnet auf Personalien und Aufenthaltsorte – Daten, die für den Wettbewerb oder Geheimdienste interessant sein könnten. Die Absicherung des Vorstands ist je nach Unternehmensgröße enorm wichtig, denn er ist unter Umständen starken Bedrohungen ausgesetzt.

Hinzu kommt eine Vielzahl von Sicherheitsaspekten, die zu beachten sind. Spricht man von der Datensicherheit, ist damit die Sicherheit von Unternehmens-, Lieferanten- und Kundendaten gemeint. Um diese zu gewährleisten, werden Daten und Sprache in der Kommunikation verschlüsselt. Auch wird hierzu der Zugang zu den Daten auf den Endgeräten durch Dritte mit Hilfe von Maßnahmen wie Passwortschutz erschwert. Unter organisatorische Sicherheit fallen Abläufe, Prozesse und Richtlinien im Unternehmen. Last but not least muss ein Mitarbeiter das Verständnis für sicherheitsrelevante Aspekte haben. Alle Sicherheitsrichtlinien nutzen nichts, wenn sie nicht befolgt werden.

Herausforderung Mobilität

Eine große Herausforderung für die Sicherheit entsteht durch die Mobilität: Mobilität hat keine feste Infrastruktur, die sich gut absichern lässt. Mobile Geräte sind nicht an der Leine, sie schwirren frei herum. Die zentrale Frage für Unternehmen lautet daher: Wie kann ich meine Endgeräte und die darauf enthaltenen Daten absichern? Ein generelles Verbot von Unternehmensdaten auf den Geräten ist eine Möglichkeit, mobile Sicherheitsrisiken zu minimieren. Es gibt aber insbesondere im Vertrieb bestimmte Daten, die immer vorgehalten werden müssen. Darum scheidet ein generelles Verbot für viele Unternehmen aus.

Übermittlung vertraulicher Daten

Welche Daten werden überhaupt mobil übermittelt? Diese grundsätzliche Frage sollten sich Unternehmen unbedingt stellen. Wie verhält es sich beispielsweise mit Patentanmeldungen oder mit vertraulichen Konstruktionsplänen? Jede Branche hat ihre spezifischen Anforderungen und ihre eigenen Regularien. So müssen beispielsweise in der Pharmaindustrie, Finanzindustrie und im Gesundheitswesen zusätzliche gesetzliche Vorgaben und Richtlinien erfüllt werden.

Am Beispiel Patentanmeldung lässt sich der mögliche Schaden ungesicherter Datenkommunikation eindrucksvoll zeigen: Ein deutsches oder europäisches Unternehmen, das zehn Jahre ein neues Produkt entwickelt hat, möchte nun sein Patent international anmelden. Um es im US-Patentamt anzumelden, müssen die Daten an einen amerikanischen Anwalt übermittelt werden. Dies geschieht in die USA mit der bekannten TAT-14-Leitung. An dieser Stelle wird mitgehört. Die Patentanmeldung wird einer Universität zugespielt und diese veröffentlicht darüber umgehend einen Bericht. Damit gilt das Thema als allgemein bekannt. Und schon sind die Forschungsergebnisse kein schützenswertes Gut mehr – das Patent ist hinfällig und damit zehn Jahre Entwicklungsarbeit umsonst.

Wenn Daten innerhalb des Unternehmens versendet und dabei gleich automatisch an die mobilen Endgeräte weitergeleitet werden, ist dies ein großes Problem. Die meisten Geräte sind aber heute genauso eingestellt: Jede E-Mail landet automatisch auf dem mobilen Gerät, so dann auch die Patentanmeldung. Je nach eingesetzter Smartphone-Technologie können bestimmte regulatorische Sicherheitsanforderungen nicht erfüllt werden, weil die Technologie dazu nicht in der Lage ist. Idealerweise bieten mobile Technologien ein Klassifizierung an. Was klassifiziert ist, wird nicht synchronisiert. Damit können Unternehmen ein Risiko ausblenden. Eine Patentanmeldung würde entsprechend klassifiziert und nicht an mobile Geräte weitergeleitet werden.

Übermittlung vertraulicher Daten

Verschlüsselungstechnologien dienen der Minimierung von Sicherheitsrisiken bei der Sprachübertragung und sollten in der mobilen Kommunikation eingesetzt werden. Die Bundesregierung hat aus diesem Grunde Secusmart mit Sprachverschlüsselung eingeführt. Mobilität heute bieten nur die Synchronisationsmechanismen und nativen Verschlüsselungen. Darin liegt ein großes Sicherheitsrisiko. Das zeigt sich auch an folgendem Beispiel: Standardgeräte wie Android oder iPhone dürfen Russland ohne Weiteres verwendet werden, wohingegen die Verwendung von Blackberry einer Freigabe bedarf. Hintergrund: Ein iPhone oder Android-Gerät lässt sich leicht abhören und entschlüsseln – nahezu in Echtzeit. Etwa 60 Sekunden werden für ein iPhone benötigt. Blackberry hingegen ist wesentlich sicherer. Der Blackberry-Einsatz wird in Russland darum nur genehmigt, wenn man den russischen Behörden Zugriff auf den Mail-Server gibt, oder sie eine Blackbox zwischen Blackberry-Server und den Mailserver stellen dürfen. Dabei ist zu bedenken, dass sich ein internationaler Konzern in hoheitlichen Bereichen gesetzeskonform bewegen muss. Er darf in Russland also kein Blackberry 10 installieren, da er sich sonst strafbar macht.

Bewertung von Sicherheitsrisiken

Einige Branchen sind mittlerweile per Gesetz verpflichtet, für Sicherheitsrisiken, die durch ungesicherte Daten und Geräte entstehen, Rückstände zu bilden. Besonders Unternehmen der Finanz-Branche sind davon betroffen. Dazu werden entsprechende Sicherheitsanalysen im Unternehmen durchgeführt, die auch von ISEC7 angeboten werden. Es wird unter anderem bewertet, wie viel der Einsatz eines iPads, eines iPhones oder der Einsatz von Android kostet, und welche Rückstellungen für das damit einhergehende Sicherheitsrisiko nötig sind. Die Zahlen sind erschreckend. So müssen für ungesicherte iPhones, die nur mit Activesync betrieben werden und über keine MDM-Lösung oder weitere Sicherheitssoftware verfügen, je nach Nutzungsart bis zu 250.000 Euro je aktivem Gerät in Rückstellung gebracht werden.  Ist eine Sicherheitslösung installiert, verringert sich die Höhe der Rückstellung auf nur noch 30.000 Euro. Je nach Stückzahl gibt es unterschiedliche Versicherungsprämien, die rückgestellt werden müssen.

Heute ist es Standard, dass Unternehmen mobil kommunizieren. Die zwingend notwendige erweiterte Sicherheit – Transportverschlüsselung, Geräteverschlüsselung und Sprachverschlüsselung – ist aber noch weit davon entfernt, Standard zu sein. Mit Zusatz-Tools kann ein viel höheres Sicherheitsniveau erreicht werden – das müssen Unternehmen begreifen.

Was sollen Unternehmen also tun?

Unternehmen sollten zunächst eine allumfassende ganzheitliche Betrachtung ihres Bedrohungspotenzials erstellen. Die Risiken der mobilen Kommunikation von Sprache und Daten müssen analysiert und nach den unternehmensrelevanten Aspekten geclustert werden. Auch die Information über den Echtzeitstand der mobilen Endgeräte ist unerlässlich: Wer hat das Gerät gerade in Besitz, ist es verloren oder gestohlen? Darauf basierend sollte ein Masterplan, eine mobile Sicherheitsstrategie, entwickelt werden.

Um die Sicherheitsrisiken in den Griff zu bekommen und ihre mobile Infrastruktur zu managen, sollten Unternehmen Sicherheitstechnologien einsetzen und ein Enterprise-Mobillity-Management-Konzept entwickeln – denn so können Sicherheitsrisiken enorm reduziert werden.

Quelle: funkschau.de

Das organisierte Verbrechen im Internet

Was haben Al Capone und die Hacker-Branche gemeinsam? Beide verfolgen systematisch ein kriminelles Ziel und arbeiten in straff organisierten Gruppen. Standen bei dem Anführer der Chicagoer Unterwelt Geldsäsche und Glücksspiel im Fokus, sind es bei den Online-Verbrechern zusätzlich Kreditkartendaten und vertrauliche Informationen, die eine lukrative Einnahmequelle darstellen.

Zum Einsatz kommen bei der Online-Kriminalität allerdings keine Maschinengewehre, sondern Schadsoftware, die im Fachjargon auch Malware genannt wird. Was diese anrichten kann, zeigt die „Polizeiliche Kriminalstatistik 2011“. Hiernach gab es in Deutschland rund 60.000 Fälle von Cyber-Kriminalität. Der verursachte Schaden belief sich dabei auf rund 71,2 Millionen Euro. Zwischen diesen Zahlen und dem ersten Virus-Angriff liegen 25 Jahre, in denen sich viel geändert hat: Waren zu Beginn Privatanwender das Ziel und der eigene Sportsgeist, besser zu sein als andere Hacker, die Motivation, haben es Cyber-Kriminelle heut auf Unternehmen und vor allem auf Profit abgesehen.

Auch die Struktur hat sich gewandelt: Gab es in den 80er und 90er Jahren hauptsächlich Einzelkämpfer, hat man es heute mit einer ganzen Branche zu tun, die mit arbeitsteiligen Geschäftsmodellen und ausgeklügelten Infrastrukturen arbeitet. Die Cyber-Mafia greift Entwicklungs- und Produktionsdaten ab, stiehlt Kundendaten, erschleicht sich den Zugang zu Firmenkonten und macht anschließend alles zu Geld. Sei es durch den Verkauf der Informationen oder Erpressung. Experten schätzen, dass dieser neue Wachstumsmarkt in der Online-Welt millionenschwer ist.

Das Handwerkszeug der Cyber-Kriminellen

Grundsätzlich unterscheidet man zwischen drei Arten von Malware: Erstens die gezielte Überlastung von Systemen durch massenhaftes „Spamming“ und die damit einhergehenden Ausfälle. Zweitens das Ausspionieren und der Diebstahl von vertraulichen Daten und drittens die Manipulation und unbemerkte Fernsteuerung von Rechnern für kriminelle Zwecke. Die Werkzeuge für alle drei Arten sind Viren, Trojaner und Würmer. Ist ein Rechner erst einmal infiziert, wird er häufig in ein so genanntes Bot-Netz integriert und gehört so zu einem großen Rechnerverbund.

Mit dessen Hilfe lassen sich dann zum Beispiel Spams versenden oder die von Unternehmen gefürchteten Distributed-Denial-of-Service-Attacken (DDoS) durchführen. Diese legen Online-Dienste oder ganze Webseiten lahm, indem alle Rechner des Rechnerverbundes gleichzeitig auf den betreffenden Dienst zugreifen, damit das System überlasten und außer Gefecht setzen. So brachte April 2013 ein DDoS-Angriff die Website der Wechselbörse Mt. Gox zum Absturz und damit den Bitcoin-Kurs massiv ins Schwanken.

Mit Trojanern, Phishing-Software – spezieller Software, die entwickelt wird, um Passwörter zu „angeln“ – oder auch gezielten Angriffen, den „Targeted Attacks“, wollen die Hacker ihre Opfer hingegen eher ausspionieren, vertrauliche Daten stehlen oder Rechner unbemerkt zur Sabotage von Unternehmen nutzen. Eine relativ neue Form der Malware ist die Scareware. Sie spielt mit der Angst der Menschen und soll sie durch gefälschte Warnungen zum Kauf oder Download einer vermeintlichen Sicherheitssoftware oder zum Zahlen von Bußgeldern bewegen.

Damit aus der Entwicklung von Schadsoftware ein Geschäft wird, müssen einige Bedingungen erfüllt sein. Neben dem Produzenten, der Zeit und Geld investiert, braucht es einen Abnehmer und die Möglichkeit zur Skalierung – das heißt die Option, das Geschäftsmodell auch auf andere Bereiche ausweiten und anwenden zu können. Hier gibt es inzwischen eine klassische Wertschöpfungskette: Entwickler erschaffen die Malware, verkaufen diese an andere, die damit Infrastrukturen wie Bot-Netze aufbauen, um sie dann wiederum an Endabnehmer oder an „Dienstleister“ zu vermieten oder zu verkaufen. Vertrieben werden die Dienste über spezielle Foren, die beispielsweise als Gamer-Portal getarnt sind, oder Chat-Kanäle, so genannte Internet-Relay-Chats (IRC). Bezahlt wird mit einer virtuellen Währung wie Webmoney, bei der die Anmeldung für die Registrierung ausreicht. So bleiben die Kriminellen anonym.

Die unterschiedlichen Angriffsweisen der Hacker

Ein einträgliches und mehrfach genutztes Geschäft ist der Diebstahl und Verkauf von Kreditkartendaten. Gestohlen werden die Daten über Trojaner, die die Nummern auf den PCs der Opfer ausspähen, oder durch gezielte Angriffe auf Kreditkarteninstitute, Online-Shops und Banken. Um das geklaute Geld zu „waschen“, versteigert der Online-Kriminelle beispielsweise eine nicht vorhandene Ware, etwa eine hochwertige Kaffemaschine, zu einem günstigen Preis bei einem Online-Auktionshaus. Mit dem Käufer vereinbart er, dass die Ware erst nach Eingang über eine Online-Währung wie Bitcoins bezahlt werden muss. Nun bestellt der Angreifer die Kaffeemaschine bei einem Online-Händler und zahlt dort mit den gestohlenen Kreditkartendaten. Als Lieferadresse gibt er die Adresse des Käufers an, der die ersteigerte Ware nun ordnungsgemäß und zu einem guten Preis erhält und die Zahlung über Bitcoins akzeptiert. Wenn der Kreditkarteninhaber den nicht autorisierten Umsatz auf seiner Kartenabrechnung bemerkt, beginnt die Rückabwicklung über das Kreditinstitut, den Online-Händler und den Käufer. Der Angreifer aber ist mit dem Geld schon längst auf und davon.

Unternehmen, deren Geschäftsmodell auf ihrer Internet-Präsenz fußt – etwa Online-Shops oder Informationsportale – erleiden mit jeder Minute, die ihre Seite nicht zur Verfügung steht, große Verluste. Dies machen sich Betreiber oder auch Einkäufer von Bot-Netzen zunutze. Durch die großen fernsteuerbaren Rechnerverbünde können sie den Webserver zum Absturz bringen. Oft wenden sich die Angreifer in Schutzgelderpresser-Manier direkt an das potenzielle Opfer. Wer nicht bezahlt, ist nicht mehr online und wird damit außer Gefecht gesetzt. An diesem Geschäftsmodell verdienen mehrere Parteien: Die Entwickler der Schadprogramme und die Betreiber der Bot-Netze, die entweder selbst als Erpresser auftreten oder durch Vermietung ihrer Bot-Netze Geld verdienen.

Vergleichsweise aufwändig, aber äußerst lukrativ, ist die Online-Wirtschaftsspionage. Mit maßgeschneiderter Schadsoftware, so genannter Designer-Malware, greifen die Cyber-Ganoven gezielt Unternehmen an. Dazu beobachten sie den Konzern und einzelne Mitarbeiter zunächst sorgfältig, um Informationen über die eingesetzte Sicherheitssoftware oder Geschäftsbeziehungen zu erhalten. Diese verwenden sie dann dazu, gezielt infizierte E-Mails in das Unternehmen einzuschleusen. Ein Klick auf einen schädlichen Link oder Anhang reicht aus und die Malware – meist Trojaner – startet mit dem Ausspionieren vertraulicher Daten. Abnehmer sind hauptsächlich Wettbewerber. Da die Beschaffung der „Ware“ relativ zeitintensiv ist, gehen Experten davon aus, dass es sich bei Wirtschaftspionage meist um ein Auftragsgeschäft handelt.

Der Wachstumsmarkt der Malware-Branche

Große Wachstumspontenziale für die Malware-Branche liegen in der steigenden Beliebtheit von mobilen und Online-Spielen. In den sogenannten Massively-Multiplayer-Online-Role-Playing-Games (MMORPG) – prominentes Beispiel ist etwa „World of Warcraft“ – schaffen sich die Spieler einen Online-Identität und erwerben im Verlauf des Spieles immer mehr virtuelle Güter wie Ausrüstung, Immobilien oder Charaktere. Dies kostet Zeit und Geld, was manche Spieler nicht investieren wollen. Stattdessen ersteigern sie fertige Spieler-Identitäten offen über Auktionsplattformen wie Ebay. Verkauft von Hackern, die mithilfe von Trojanern die Zugangsdaten von Spielern stehlen, sich in deren Accounts einloggen und die dort verfügbaren Güter an ihre eigenen Accounts übertragen. Die Betreiber der Online-Spieleplattform fungieren in diesem Fall ungewollt als Partner, da er die nötigen Vorraussetzungen für das Geschäftsmodell schafft.

Ein weiterer Zukunftsmarkt sind Mobiltelefone. Die Experten bei F-Secure haben alleine im zweiten Quartal 2012 einen Anstieg um 64 Prozent bei mobiler Malware beobachtet. Laut einer aktuellen Studie sind jedoch gerade einmal fünf Prozent der weltweit im Einsatz befindlichen Smartphones und Tablets mit einer Sicherheitssoftware geschützt. Besonders problematisch daran ist, dass das Handy zunehmend für eine sichere Verifizierung zum Beispiel bei der Wiederherstellung von E-Mail-Accounts oder bei TANs für das Online-Banking eingesetzt wird. Das Handy ist damit ein großes, potenzielles Einfallstor in der IT-Infrastruktur für Angreifer. Unternehmen sollten  sich bewusst sein, dass die Attacken auf mobile Geräte viel gefährlicher für sie werden können als gezielte Angriffe. Denn in der der Dienstleistungsgesellschaft sind Mitarbeiter die wichtigste Ressource für Unternehmen und Betrüger.

Der Schutz vor dem Unsichtbaren

Einen hunderprozentigen Schutz vor Malware gibt es nicht. Aber wer die Methoden und Arbeitsweise der Hacker kennt, durchschaut mögliche Fallen und kann einen Großteil der Angriffe abwehren. Zudem gibt es drei wichtige Tipps, die dabei helfen, sich gegen die Machenschaften der Online-Mafia zu rüsten.

  • Erstens: Alle Zugangsdaten sollten intensiv überwacht und verwaltet werden. Gerade in Hinblick auf Shareconomy ist das essenziell: Jedes Unternehmen kommuniziert heute über seine Grenzen hinweg mit anderen Firmen, Partnern und externen Mitarbeitern, die einen Zugriff auf das Firmennetzwerk benötigen.
  • Zweitens ist das regelmäßige Aktualisieren aller sicherheitsrelevanten Updates notwendig. Denn etwa 83 Prozent alles Malware-Infektionen können durch ein regelmäßiges Update- und Patch-Management schon im Vorfeld verhindert werden, wie eine aktuelle Studie zeigt. Hier helfen Software- Produkte, wie etwa der Software-Updater von F-Secure, die das Update- und Patch-Management automatisieren.
  • Drittens sollten auch die eigenen Mitarbeiter für das Thema IT-Sicherheit sensibilisiert werden. Denn immer mehr eigenen Smartphones und Tablets kommen im Arbeitsalltag zum Einsatz und verschärfen damit die Malware-Problematik. Unternehmen sollten sich daher bewusst sein, dass die Attacken auf mobilen Geräten steigen und damit auch die Gefahr gezielter Cyber-Spionage.

Quelle: funkschau.de

 

Mobile Device Management

MDM vereinfacht die Verwaltung mobiler Endgeräte

Telefónica in Deutschland bringt ein neues netzbetreiberunabhängiges Produkt für Unternehmen auf den Markt: Mit dem „Mobile Device Management“ (MDM) wird die Verwaltung von mobilen Endgeräten ganz einfach.

Die neue Web-Plattform hilft den IT-Verantwortlichen in mittelständischen und großen Unternehmen, ihre Smartphones und Tablets zentral zu konfigurieren und zu verwalten. Dadurch können sie auch den Trend zu Bring-Your-Own-Device (BYOD) in Einklang mit den bestehenden Sicherheitsrichtlinien bringen.

Herausforderung Consumerization of IT

Die deutschen Unternehmen setzen immer mehr Smartphones und Tablets mit verschiedensten Betriebssystemen ein. Außerdem bieten viele Unternehmen ihren Mitarbeitern die Möglichkeit, ihre vertrauten Privatgeräte auch geschäftlich zu nutzen. Diese „Consumerization“ stellt die IT vor eine große Herausforderung: Sie muss unterschiedlichste Smartphones und Tablets schnell und sicher in ihre Infrastruktur einbinden. Das größte Problem dabei: Einerseits soll der Zugang zu Unternehmensinformationen zu jeder Zeit mobil möglich sein, doch anderseits müssen die Geschäftsdaten nach den höchsten Sicherheitsstandards geschützt werden.

Viele Schutzfunktionen: O2 MDM

Das O2 Mobile-Device-Management bietet deshalb zahlreiche Schutzfunktionen: angefangen vom Durchsetzen der Sicherheitsrichtlinien, über die Definition von Zugangsberechtigungen zum Unternehmensnetzwerk, bis hin zur Verwaltung von Apps und der Sperrung von Endgeräten bei Geräteverlust.

„Der Erfolg der deutschen Wirtschaft beruht vor allem auf dem Know-how seiner Unternehmen“, erklärt Michiel van Eldik, Chief Marketing Officer bei Telefónica in Deutschland. „Deshalb müssen die sensiblen Unternehmensinformationen nach höchsten Standards geschützt werden, besonders weil sie heute jeder Mitarbeiter auf seinem Smartphone mitnehmen kann.“

O2 MDM im Detail

O2 Mobile-Device-Management unterstützt die Einbindung beliebig vieler Endgeräte unabhängig vom Betriebssystem und sorgt dafür, dass die unternehmensinternen Sicherheitsrichtlinien eingehalten werden. Über eine leicht zu bedienende Webseite können die Geräte einfach und einheitlich verwaltet und konfiguriert werden.

So lassen sich beispielsweise Software-Updates zentral steuern oder die Aktualität von Passwörtern sicherstellen. Die IT-Abteilung kann unternehmenseigene Apps auf alle Geräte verteilen oder auch unerwünschte Apps blockieren. Außerdem können sensible Unternehmensdaten selektiv gelöscht oder Geräte komplett gesperrt werden, wenn mal ein Smartphone verloren geht oder ein Mitarbeiter das Unternehmen verlässt.

Jetzt 30 Tage kostenlos testen

Cloud Computing – Anwendungsmöglichkeiten

Cloud Computing – die Anwendungsmöglichkeiten

Immer mehr Unternehmen eröffnen sich neue Handlungsoptionen durch den Schritt in die Cloud. Flexibilität und Kosteneffizienz sprechen für On-Demand-IT-Services. Doch wie können Unternehmen Informationen in der Cloud trotz stetig steigendem Datenvolumen und zunehmender Komplexität der Infrastrukturen vor Missbrauch und Ausfällen schützen? Einen zuverlässigen Provider zu finden, wird im Steilflug auf die Wolke zur Königsdisziplin.

Mit dem richtigen Provider können Unternehmen die Vorteile der Cloud voll ausschöpfen: Flexibilität, Verfügbarkeit, Kosteneffizienz. Die Skalierbarkeit der ICT-Architektur ermöglicht den Zugriff auf IT-Ressourcen nach Bedarf. Dadurch lassen sich Unternehmensprozesse dynamisch gestalten und die Migration in die Cloud wird zum entscheidenden Wettbewerbsvorteil.

Hochverfügbarkeit ermöglichen

Die Sicherheit von Systemen, Anwendungen und Netzen stellt für Unternehmen zunehmend einen erfolgskritischen Faktor dar. Um die Business-Continuity auch im Ernstfall gewährleisten zu können, steht die technische Expertise des Providers daher an erster Stelle. So ermöglicht es nur ein komplett redundant ausgelegtes Rechenzentrum, Daten hochverfügbar zu halten. Denn: Besonders kritische Elemente stellen die Komponenten dar, die nur einmal im System vorkommen. Ein defekter Netzwerkstecker etwa kann die Stromversorgung unterbrechen und so das komplette System lahmlegen.

Neben Datenbackups minimiert eine Mirror-Technologie das Risiko eines solchen Single-Point-of-Failure und schützt Systeme vor Ausfällen. Dabei sind sowohl Daten als auch Infrastrukturen synchron in einem zweiten Rechenzentrum, an einem anderen Standort, gespiegelt. Setzt ein Rechenzentrum aus, übernimmt der Zwilling automatisch die Versorgung. Mit solchen Technologien lässt sich in der Private-Cloud schon heute eine Hochverfügbarkeit von 99,999 Prozent erreichen, was einer Ausfallzeit von lediglich rund fünf Minuten im Jahr entspricht.

Datenschutz in der Wolke

Neben der Realisierung eines solchen Zero-Outage-Computing gilt es, Schutzmechanismen gegen interne und externe Angriffe zu etablieren. In der „e-Crime Studie 2013“ beziffert KPMG die Kosten in einem deutschen Unternehmen für Delikte wie beispielsweise Datendiebstahl oder Ausspähen und Abfangen von Daten in Einzelfällen auf mehr als eine Million Euro. Werden IT-Ressourcen in die Cloud ausgelagert, liegt es jedoch am Provider, seine Server durch Firewalls, Verschlüsselungstechnologien und VPN-Netzwerke zu schützen. Außerdem helfen intelligente Datensicherheitssysteme wie Intrusion-Detection- und Intrusion-Prevention-Systeme, schädliche Programme und Viren zu erkennen und abzuwehren.

In Zusammenarbeit mit dem Dienstleister muss aber auch das jeweilige Unternehmen Vorkehrungen umsetzen, die vor Industriespionage und Datenmissbrauch schützen. Hierzu zählt ein umfassendes Identity- und Accessmanagement (IAM), das entsprechende Rollen und Rechte für den Zugriff auf Unternehmensdaten in der Cloud festlegt. Trends wie Bring-Your-Own-Device (BYOD) und Online-Collaboration treiben die Notwendigkeit eines professionellen Identitätsmanagements zur kontrollierten Nutzung von ICT-Ressourcen weiter voran.

Die Herausforderung besteht darin, eine größtmögliche Sicherheit zu gewährleisten, ohne die Verfügbarkeit von Daten und Anwendungen durch komplizierte Authentisierungs- und Autorisierungsprozesse einzuschränken. Der Zugang kann zum Beispiel über Smart-Cards, Einmalpasswörter oder eine Stimmerkennungssoftware erfolgen. Auch der Fingerabdruck eignet sich als Instrument zur Identifikation.

Übergreifendes Know-How für die Cloud

Die besten Security-Technologien sind allerdings wertlos ohne die entsprechenden Fachkenntnisse. Damit alle Prozesse reibungslos ineinandergreifen, braucht der Provider ein möglichst breit aufgestelltes Team an Spezialisten, um Datenschutz sowie Hochverfügbarkeit sicherstellen zu können. Vor allem Sicherheitsexperten sind aufgrund der steigenden Gerätekomplexität durch den BYOD-Trend zunehmend gefordert: Neben PCs ist es nötig auch mobile Endgeräte mit unterschiedlichen Betriebssystemen und Sicherheitsanforderungen standortunabhängig in die ICT-Architektur einzubinden. Hierzu braucht es erfahrene Fachkräfte, die in der Lage sind, unternehmensweite Security-Konzepte zu entwickeln und zu realisieren.

Zusammen mit Storage-Spezialisten und Netzarchitekten müssen sie den technologischen Herausforderungen durch wachsende Datenmengen begegnen. Nur mit dem nötigen Know-how gelingt es, auch im Rahmen von Big-Data Rechenzentren stetig zu optimieren und sinnvolle Migra-tionskonzepte zu entwerfen. Ebenso wichtig sind Datenschützer und Rechtsexperten, die das Thema Compliance erfassen, damit etwa die grenzübergreifende Speicherung sensibler Unternehmensdaten konform zu internationalen Richtlinien und Datenschutzgesetzen erfolgt.

Unternehmensintern ist die Bündelung einer so breiten Expertise kaum zu leisten. Externe Dienstleister besitzen hier die erforderlichen Ressourcen und können die sicherheitsspezifischen Fähigkeiten mit weiteren Fachkenntnissen – wie etwa zum energieeffizienten Rechenzentrumsbau oder der bedarfsgerechten Abrechnung – verknüpfen, was Unternehmen weitere Vorteile bringt.

Mit Zertifizierungen

Wer über eine Migration in die Cloud nachdenkt, sollte sich umfangreich über potenzielle Partner informieren können. Um eine bessere Vergleichbarkeit von Cloud-Anbietern zu ermöglichen, etabliert die Regierung immer mehr Maßnahmen zur Entwicklung einheitlicher Standards. So schaffen Zertifizierungen nach internationalen Normen Transparenz und bieten Orientierung bei der Wahl des Providers. Eine ISO-27001-Zertifizierung gibt unter anderem Aufschluss über die Einhaltung entsprechender Sicherheitskonzepte für Rechenzentren, wie sie beispielsweise auch T-Systems betreibt. Um möglichen Risiken dennoch vorzubeugen, sind klare Absprachen Pflicht. Service-Level-Agreements (SLA) beinhalten nicht nur Vereinbarung darüber, welche Dienste der Partner in welchem Umfang bereitstellt, sondern auch wie und in welcher Qualität die Sicherung der Daten erfolgt. Außerdem sollten potenzielle Kunden zukunftsorientiert denken und sich gegen eine unvorhergesehene Beendigung des Geschäftsverhältnisses absichern. So sind zum Beispiel Regelungen wichtig, die den Umgang mit geschäftskritischen Daten im Falle einer Insolvenz beschreiben.

Fazit und Ausblick

Auf den richtigen Partner kommt es an. Sicheres Cloud-Computing hängt nicht nur mit entsprechenden Technologien zusammen, sondern mit Vertrauen und Erfahrung. Verfügt der Dienstleister über langjährige Erfahrung und bietet Qualität aus einer Hand, gelingt es Unternehmen mit der Cloud, ihr eigenes Business anzutreiben.

 

 

 

 

 

 

 

Cloud Computing Grundlagen

Was ist Cloud Computing?

Bisher konnte sich für den Begriff Cloud Computing keine Definition als allgemeingültig durchsetzen. In Publikationen oder Vorträgen werden häufig Definitionen verwendet, die sich zwar meist ähneln, aber die doch immer wieder variieren. Eine Definition, die in Fachkreisen meist herangezogen wird, ist die Definition der US-amerikanischen Standardisierungsstelle NIST (National Institute of Standards and Technology), die auch von der ENISA (European Network and Information Security Agency) genutzt wird:

„Cloud Computing ist ein Modell, das es erlaubt bei Bedarf, jederzeit und überall bequem über ein Netz auf einen geteilten Pool von konfigurierbaren Rechnerressourcen (z. B. Netze, Server, Speichersysteme, Anwendungen und Dienste) zuzugreifen, die schnell und mit minimalem Managementaufwand oder geringer Serviceprovider-Interaktion zur Verfügung gestellt werden können.“

Folgende fünf Eigenschaften charakterisieren gemäß der NIST-Definition einen Cloud Service:

  1. On-demand Self Service: Die Provisionierung der Ressourcen (z. B. Rechenleistung, Storage) läuft automatisch ohne Interaktion mit dem Service Provider ab.
  2. Broad Network Access: Die Services sind mit Standard-Mechanismen über das Netz verfügbar und nicht an einen bestimmten Client gebunden.
  3. Resource Pooling: Die Ressourcen des Anbieters liegen in einem Pool vor, aus dem sich viele Anwender bedienen können (Multi-Tenant Modell). Dabei wissen die Anwender nicht, wo die Ressourcen sich befinden, sie können aber vertraglich den Speicherort, also z. B. Region, Land oder Rechenzentrum, festlegen.
  4. Rapid Elasticity: Die Services können schnell und elastisch zur Verfügung gestellt werden, in manchen Fällen auch automatisch. Aus Anwendersicht scheinen die Ressourcen daher unendlich zu sein.
  5. Measured Services: Die Ressourcennutzung kann gemessen und überwacht werden und entsprechend bemessen auch den Cloud-Anwendern zur Verfügung gestellt werden.

Diese Definition gibt die Vision von Cloud Computing wieder, wobei davon abgesehen werden sollte, die einzelnen Punkte zu dogmatisch zu sehen. So wird z. B. eine ubiquitäre Verfügbarkeit bei Private Clouds eventuell gar nicht angestrebt.

Nach der Cloud Security Alliance (CSA) hat Cloud Computing neben der oben erwähnten Elastizität und dem Self Service noch folgende Eigenschaften:

  • Service orientierte Architektur (SOA) ist eine der Grundvoraussetzungen für Cloud Computing. Die Cloud-Dienste werden in der Regel über ein sogenanntes REST-API angeboten.
  • In einer Cloud-Umgebung teilen sich viele Anwender gemeinsame Ressourcen, die deshalb mandantenfähig sein muss.
  • Es werden nur die Ressourcen bezahlt, die auch tatsächlich in Anspruch genommen wurden (Pay per Use Model), wobei es auch Flatrate-Modelle geben kann.

Begriffsdefinition

Um für alle künftigen Arbeiten rund um Cloud Computing eine einheitliche Grundlage zu haben, hat das BSI folgende Definition für den Begriff „Cloud Computing“ festgelegt:

Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur (z. B. Rechenleistung, Speicherplatz), Plattformen und Software.

Was unterscheidet eine Public Cloud von einer Private Cloud?

NIST unterscheidet vier Bereitstellungsmodelle (Deployment Models):

  1. In einer Private Cloud wird die Cloud-Infrastruktur nur für eine Institution betrieben. Sie kann von der Institution selbst oder einem Dritten organisiert und geführt werden und kann dabei im Rechenzentrum der eigenen Institution oder einer fremden Institution stehen.
  2. Von einer Public Cloud wird gesprochen, wenn die Services von der Allgemeinheit oder einer großen Gruppe, wie beispielsweise einer ganzen Industriebranche, genutzt werden können und die Services von einem Anbieter zur Verfügung gestellt werden.
  3. In einer Community Cloud wird die Infrastruktur von mehreren Institutionen geteilt, die ähnliche Interessen haben. Eine solche Cloud kann von einer dieser Institutionen oder einem Dritten betrieben werden.
  4. Werden mehrere Cloud Infrastrukturen, die für sich selbst eigenständig sind, über standardisierte Schnittstellen gemeinsam genutzt, wird dies Hybrid Cloud genannt.

Die oben genannten Definitionen decken aber nicht alle Varianten von Cloud Angeboten ab, was zu weiteren Definitionen wie „Virtual Private Cloud“, etc. führt.

Welche verschiedenen Servicemodelle werden im Cloud Computing angeboten?

Grundsätzlich können drei verschiedene Kategorien von Servicemodellen unterschieden werden:

  1. Infrastructure as a Service (IaaS)
    Bei IaaS werden IT-Ressourcen wie z. B. Rechenleistung, Datenspeicher oder Netze als Dienst angeboten. Ein Cloud-Kunde kauft diese virtualisierten und in hohem Maß standardisierten Services und baut darauf eigene Services zum internen oder externen Gebrauch auf. So kann ein Cloud-Kunde z. B. Rechenleistung, Arbeitsspeicher und Datenspeicher anmieten und darauf ein Betriebssystem mit Anwendungen seiner Wahl laufen lassen.
  2. Platform as a Service (PaaS)
    Ein PaaS-Provider stellt eine komplette Infrastruktur bereit und bietet dem Kunden auf der Plattform standardisierte Schnittstellen an, die von Diensten des Kunden genutzt werden. So kann die Plattform z. B. Mandantenfähigkeit, Skalierbarkeit, Zugriffskontrolle, Datenbankzugriffe, etc. als Service zur Verfügung stellen. Der Kunde hat keinen Zugriff auf die darunterliegenden Schichten (Betriebssystem, Hardware), er kann aber auf der Plattform eigene Anwendungen laufen lassen, für deren Entwicklung der CSP in der Regel eigene Werkzeuge anbietet.
  3. Software as a Service (SaaS)
    Sämtliche Angebote von Anwendungen, die den Kriterien des Cloud Computing entsprechen, fallen in diese Kategorie. Dem Angebotsspektrum sind hierbei keine Grenzen gesetzt. Als Beispiele seien Kontaktdatenmanagement, Finanzbuchhaltung, Textverarbeitung oder Kollaborationsanwendungen genannt.

Der Begriff „as a Service“ wird noch für eine Vielzahl weiterer Angebote benutzt, wie z. B. für Security as a Service, BP as a Service (Business Process), Storage as a Service, so dass häufig auch von „XaaS“ geredet wird, also „irgendwas als Dienstleistung“. Dabei lassen sich die meisten dieser Angebote zumindest grob einer der obigen Kategorien zuordnen.

Die Servicemodelle unterscheiden sich auch im Einfluss des Kunden auf die Sicherheit der angebotenen Dienste. Bei IaaS hat der Kunde die volle Kontrolle über das IT-System vom Betriebssystem aufwärts, da alles innerhalb seines Verantwortungsbereichs betrieben wird, bei PaaS hat er nur noch Kontrolle über seine Anwendungen, die auf der Plattform laufen, und bei SaaS übergibt er praktisch die ganze Kontrolle an den CSP.

Was unterscheidet Cloud Computing von klassischem IT-Outsourcing?

Beim Outsourcing werden Arbeits-, Produktions- oder Geschäftsprozesse einer Institution ganz oder teilweise zu externen Dienstleistern ausgelagert. Dies ist ein etablierter Bestandteil heutiger Organisationsstrategien. Das klassische IT-Outsourcingist meist so gestaltet, dass die komplette gemietete Infrastruktur exklusiv von einem Kunden genutzt wird (Single TenantArchitektur), auch wenn Outsourcing-Anbieter normalerweise mehrere Kunden haben. Zudem werden Outsourcing-Verträge meistens über längere Laufzeiten abgeschlossen.

Die Nutzung von Cloud Services gleicht in vielem dem klassischen Outsourcing, aber es kommen noch einige Unterschiede hinzu, die zu berücksichtigen sind:

  • Aus wirtschaftlichen Gründen teilen sich in einer Cloud mehrere Nutzer eine gemeinsame Infrastruktur.
  • Cloud Services sind dynamisch und dadurch innerhalb viel kürzerer Zeiträume nach oben und unten skalierbar. So könnenCloud-basierte Angebote rascher an den tatsächlichen Bedarf des Kunden angepasst werden.
  • Die Steuerung der in Anspruch genommenen Cloud-Dienste erfolgt in der Regel mittels einer Webschnittstelle durch denCloud-Nutzer selbst. So kann der Nutzer automatisiert die genutzten Dienste auf seine Bedürfnisse zuschneiden.
  • Durch die beim Cloud Computing genutzten Techniken ist es möglich, die IT-Leistung dynamisch über mehrere Standorte zu verteilen, die geographisch weit verstreut sein können (Inland ebenso wie Ausland).
  • Der Kunde kann die genutzten Dienste und seine Ressourcen einfach über Web-Oberflächen oder passende Schnittstellen administrieren, wobei wenig Interaktion mit dem Provider erforderlich ist.

Drittanbietersperre

Drittanbietersperre: Was etwas sperrig klingt, ist in Wirklichkeit die beste Möglichkeit, sich bei O2, Vodafone, Telekom und anderen Providern gegen teure Abos in Handy und Smartphone zu schützen. Lesen Sie hier, wie die Sperre funktioniert.

Mit der Drittanbietersperre wird verhindert, dass man selbst – oder zum Beispiel Ihre Mitarbeiter – bei der Nutzung von Handy und Smartphone in einer teuren Abofalle landet. Denn alle zusätzlichen Dienste, die neben dem eigentlichen Mobilfunkvertrag Geld kosten, sind von diesem Zeitpunkt an gesperrt – und hohe Handyrechnungen durch ein versehentlich abgeschlossenes Abo Vergangenheit. Wie das Einrichten der Drittanbietersperre funktioniert, und was Sie noch dazu wissen müssen, haben wir hier für Sie zusammengefasst.

Was ist eine Drittanbietersperre?

Über Handys und Smartphones kann man nicht nur telefonieren und SMS verschicken, sondern auch diverse Dienste nutzen, die von anderen Firmen – eben jenseits des eigentlichen Mobilfunkanbieters – betrieben werden: Premium SMS zum Beispiel, Handy-Spiele, oder kostenpflichtige Abos. Diese können sehr schnell sehr teuer werden. Um Verbraucher gegen diese hohen Kosten zu schützen, gilt in Deutschland seit Mai 2012 die Drittanbietersperre. Die Mobilfunkanbieter richten Ihnen eine Sperre für die Leistungen von Fremdanbietern ein. Die Sperre erfolgt kostenlos.

Was kostet eine Drittanbietersperre im Handy?

Die Sperre durch den Mobilfunkprovider erfolgt kostenlos. Lediglich die erneute Freischaltung nach einer Sperrung ist kostenpflichtig.

Welche Dienste kann ich sperren lassen?

Die Sperrung gilt für alle Mehrwertdienste von anderen Anbietern. Dazu gehören etwa WAP Billing, Premium SMS, kostenpflichtige Browserspiele, die über das Handy gekauft werden, Abo-Dienste, die per Mobilfunkvertrag kassiert werden, aber auch echte Kostenfallen. Eine bekannte Gefahr sind um Beispiel Abos, die hinter Werbebannern in eigentlich kostenlosen Handy-Apps lauern. Oft reicht hier schon ein einziger Klick auf das Banner, um das Handy zu einem sogenannten Wap-Dienst zu lenken. Dort ist der Nutzer der Abzocke durch unseriöse Dienste-Anbieter schutzlos ausgeliefert.

Wo und wie ist die Sperrung rechtlich geregelt?

Die Drittanbietersperre ist ein Teil des Telekommunikationsgesetzes (TKG). Dieses wurde mit Wirkung zum 10. Mai 2012 novelliert. Konkret steht die Regelung in § 45d TKG und lautet:

“(3) Der Teilnehmer kann von dem Anbieter öffentlich zugänglicher Mobilfunkdienste und von dem Anbieter des Anschlusses an das öffentliche Mobilfunknetz verlangen, dass die Identifizierung seines Mobilfunkanschlusses zur Inanspruchnahme und Abrechnung einer neben der Verbindung erbrachten Leistung unentgeltlich netzseitig gesperrt wird.”

Welche Nachteile hat die Drittanbietersperre nach TKG?

Ist die Sperrung aktiv, können sie über Ihr Handy keinerlei Abos mehr abschließen – egal ob für Spiele, Klingeltöne, Nachrichtendienste oder Sportticker. Je nachdem, was sie nutzen möchten, stehen Ihnen bei den Netzbetreibern verschiedene Sperrmöglichkeiten zur Verfügung.

Wie kann ich die Drittanbietersperre für mein Handy aktivieren?

Ganz einfach: Sie rufen die Hotline Ihres Mobilfunkbetreibers an und lassen Ihren Mobilfunk-Anschluss für die Abrechnung durch Drittanbieter sperren:

Drittanbietersperre bei der Telekom/T-Mobile:

Je nachdem, was sie nutzen möchten, stehen Telekom-Kunden verschiedene Sperrmöglichkeiten zur Verfügung. Sie können eine, zwei oder auch alle Kategorien sperren lassen:
1. Sperre von Business-Diensten: Börsenkurse, Nachrichten aller Art, Wetter, Sport, Ticketing Programme und vieles mehr.
2. Sperre von Consumer-Diensten: Spiele, Chats etc.
3. Sperre von 16+ bzw. Adult-Inhalten: beispielsweise erotische Angebote aller Art.

Wenn sie eine solche Sperre wünschen, rufen Telekom-Kunden von Ihrem Handy aus unter der Kurzwahl 2202 an. Dort können sie die Sperre auch jederzeit wieder herausnehmen lassen.

Drittanbietersperre bei Vodafone:

Vodafone Kunden finden eine Übersicht Ihrer Einzelkäufe oder Abos auf der Webseite www.vodafone.de in MeinVodafone > MeinMobilfunk > Abos & Käufe > Mobiles Bezahlen > Transaktionen. Die Drittanbietersperrung ist per Fax oder per Anruf bei der Hotline möglich.

Drittanbietersperre bei O2

Bei O2 können kostenpflichtige Premiumdienste per Handy oder Smartphone komplett oder teilweise gesperrt werden. Dieser Service ist kostenlos und je nach Bedarf in drei Sperrprofilen zubuchbar. Bei der “Komplettsperre aller Drittanbieter” sind alle Drittanbieterdienste und alle O2 Dienste gesperrt.  Bei der “Drittanbietersperre exkl. O2 Dienste” werden alle Drittanbieterdienste gesperrt, O2 Dienste bleiben aber weiterhin verfügbar. Bei der  “Drittanbietersperre exkl. O2 Dienste und exkl. mpass3″ bleiben O2-Dienste und Dienste von Drittanbietern der Kategorie „digitale und virtuelle Güter“ weiter bezahlbar. O2 nennt hier als Beispiele “online Publishing (Stiftung Warentest Artikel im Web), Facebook credits oder andere virtuelle Währungen für Spiele (z.B. FarmVille Cash), Handy Parken etc.” Die Sperrung wird über die Kunden-Hotline abgewickelt.