Sophos-CEO Steve Munford im Interview

"Verbote machen erfinderisch"

30.11.2010 von Patrick Hagn
Der Sophos-Chef glaubt, IT-Sicherheit ist eine Frage der Anwendererziehung. Außerdem äußert er sich zur Utimaco-Übernahme und zum Mehrheitseigner Apax.

Was sind die gefährlichsten Bedrohungen, denen wir in 2010 ausgesetzt sind?

Sophos CEO Steve Munford hat die COMPUTERWOCHE in München besucht: "Bedrohungen durch Social Engineering werden weiter zunehmen."
Foto: Sophos

Munford: Das unentdeckte Ausspionieren von Rechnern - Social Engineering - wird weiter zunehmen. Besonders gefährlich sind gefälschte Antivirenprogramme. Das ist zwar nicht neu, aber die Tricks werden immer ausgeklügelter. Vor kurzem zeigte man mir in unserem Forschungslabor ein gefälschtes Antivirenprogramm, das sich selbst installiert und voll funktionsfähig ist. Es fährt ganz normale Updates und der Nutzer glaubt, das reguläre Programm eines Sicherheits-Anbieters auf seinem Rechner zu haben. Dabei öffnet es Angreifern Tür und Tor. Auch soziale Netzwerke werden für Programmierer von Schadcode immer interessanter um an Informationen zu gelangen.

Sophos nutzt soziale Netzwerke wie zum Beispiel Facebook, um mit Nutzern zu kommunizieren. Welches Ziel verfolgen Sie damit?

Munford: Wir sind der Meinung, einer der besten Wege Bedrohungen zu begegnen ist es, Nutzer zu erziehen. Die meisten Infektionen passieren, weil Anwender etwas Falsches tun. Wenn wir die Kommunikation mit ihnen intensivieren, können viele Gefahren abgewendet werden. Wenn wir etwa ein Video auf YouTube stellen, erreichen wir damit einige hunderttausend Leute. Social Media sind ein wunderbares Mittel geworden, um den Menschen zu zeigen, wie man einen Rechner richtig absichert.

Sophos ist jetzt ein Teil des Citrix Ready Programms und darf das Citrix Ready Logo tragen. Was können Citrix-Anwender von der Zusammenarbeit erwarten?

Munford: Allgemein gesprochen: Virtualisierung ist ein Trend, der nicht einfach wieder verschwindet. Sicherheitsprobleme werden damit allein aber nicht gelöst. Security- und Virtualisierungs-Anbieter müssen zusammenarbeiten. Existierende Lücken müssen geschlossen werden, und wir wollen verhindern, dass neue entstehen. Unsere Zusammenarbeit mit Citrix zeigt, dass unsere Produkte gut harmonieren - egal ob Server- oder Client-seitig.

Mit welchen Partnern arbeitet Sophos zusammen?

Munford: Wir vermerkten unsere Software über Reseller und Partner wie zum Beispiel Infinigate hier in Deutschland. Unsere Technologie wird aber auch in andere Produkte integriert, etwa von Juniper, Bluecoat, IBM oder Cisco.

KeyScrambler Personal
Microsoft Security Essentials
Microsoft bietet die finale Version des kostenlosen Virenschutzprogramms Microsoft Security Essentials zum Download an. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/199379/microsoft_security_essentials/index.html"> Microsoft Security Essentials </a>
Panda Cloud Antivirus
Durch Panda Cloud Antivirus stehen die Anwender jederzeit in Verbindung zu einer Cloud und sollen dadurch vor neuen Bedrohungen im Netz geschützt sein. Dabei benötigt die Software keine laufend aktualisierten Signatur-Updates. "Malware-Informationen werden aus der globalen Nutzer-Communitiy gesammelt werden, um neue Schadprogramme innerhalb von Minuten automatisch identifizieren und unschädlich machen zu können", verspricht Panda Security. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/2105751/panda-cloud-antivirus/"> Panda Cloud Antivirus </a>
Gpg4win
Gpg4win ist eine recht komplexe Open-Source-Software zum Verschlüsseln von Dateien und Mails. Das Programm ist die Weiterentwicklung von GnuPG. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/136989/gpg4win/"> Gpg4win </a>
Online Armor Personal Firewall Free
Online Armor Personal Firewall geht über die Funktionalität klassicher TCP-Regelwerk Firewalls hinaus. Die Software aus Australien basiert auf einer kernelbasierten Technologie und konnte bereits den Titel Firewall of the year 2008 für sich verbuchen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/firewalls/197979/online_armor_personal_firewall_free/"> Online Armor Personal Firewall Free </a>
AVG Anti-Virus Free
Die Freeware AVG Anti-Virus Free Edition basiert auf AVG Professional. Das kostenlose Anti Viren Programm AVG Anti-Virus durchsucht Rechner, Dateien und Ordner nach Viren, Würmern und Trojanern. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/8844/avg_anti_virus_free/index.html"> AVG Anti-Virus Free </a>
Secure Eraser
Da es allgemein bekannt ist, dass auch der geleerte Papierkorb von Windows keine Garantie dafür bietet, sensible Daten wirklich sicher gelöscht zu haben, ist der Secure Eraser eine weitaus sicherere Lösung. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/55031/secure_eraser/"> Secure Eraser </a>
HDClone Free Edition
Das praktische Image-Tool HDClone kopiert in der Freeware-Version mit 300 MB pro Minute den kompletten Inhalt einer Festplatte auf eine zweite Platte. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/backup_brennen/backup/74641/hdclone_free_edition/"> HDClone Free Edition </a>
Rising Antivirus 2011
Das kostenlose Antiviren-Programm schützt nicht nur vor Computerviren, sondern überwacht die anfälligen Bereiche Ihres Rechners, sodass Schädlinge schon im Vorfeld abgewehrt werden können. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/Rising-Antivirus-2008-556211.html"> Rising Antivirus 2011 </a>
Ad-Aware Free 9.5
Nicht nur Freeware und Shareware, sondern auch kommerzielle Software kann Komponenten enthalten, die als Spyware unerlaubt Daten auf dem heimischen Rechner ausspähen. Ad-Aware Free 9.5 dient dazu, solche Spyware auf der Festplatte aufzuspüren und vom System zu entfernen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/Sicherheits-Tool-Ad-Aware-Free-9-5-570163.html"> Ad-Aware Free 9.5 </a>
Hitman Pro
Die Freeware installiert und verwaltet automatisch eine Reihe von überwiegend kostenlosen Spyware-Killern. Wenn Sie das Tool starten, scannt es den Rechner der Reihe nach mit diesen Antispyware-Programmen und erstellt dazu ein Protokoll. Mit der ebenfalls integrierten Funktion Surfright können Sie zudem die Systemrechte von Internet Explorer, Firefox, Outlook Express, Microsoft Outlook und MSN Messenger einschränken, um Hackerangriffe zu erschweren. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112361/hitman_pro/"> Hitman Pro </a>
The Cleaner
Das für den Privatgebrauch kostenlose Programm The Cleaner spürt für Sie Schädlinge aller Art auf, die dann auch noch komfortabel entfernt werden können. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/37087/the_cleaner/"> The Cleaner </a>
PureSync
Das kostenlose Sicherungs- und Synchronisationsprogramm sichert Ihnen auch zeitgesteuert alle gewünschten Dateien und synchronisiert auf Wunsch auch gleichzeitig mehrere Ordner mit den Unterordnern. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/Synchronisierungs-Tool-PureSync-1011143.html"> PureSync </a>
Emsisoft Anti-Malware
Emsisoft schützt Sie vor den Auswirkungen vieler Schädlinge, die sich auf Ihrem Rechner einnisten wollen und entfernt auf Wunsch alle gefundenen Malware-Dateien. Dabei arbeitet die Sicherheits-Software auf der Jagd nach Viren, Spyware, Trojanern, Würmern und Dialer parallel mit zwei Scan-Engines. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/Anti-Malware-Emsisoft-Anti-Malware-559711.html"> Emsisoft Anti-Malware </a>
Avira AntiRootkit Tool
Avira AntiRootkit Tool scannt nach aktiven Rootkits, die sich auf Ihrem Rechner eingenistet haben. So können Trojaner oder Keylogger ihr Unwesen nicht mehr unbemerkt treiben. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/151124/avira_antirootkit_tool/index.html"> Avira AntiRootkit Tool </a>
Avira AntiVir Personal
Das populäre Antivirenprogramm Avira AntiVir Personal - FREE Antivirus soll unter anderem Viren, Würmer, Trojaner, Dialer, Phishing und Rootkits erkennen, entfernen und auch davor schützen. Seit Version 7.x bietet AntiVir bereits eine Schutzfunktion, die das Beenden der Viren-Überwachung durch Malware verhindern soll. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/194984/avira_antivir_personal_9_free_antivirus/index.html"> Avira AntiVir Personal - FREE Antivirus </a>
CCleaner
Die Freeware CCleaner befreit Ihre Festplatte von allem unnötigen Ballast. Ebenso bereinigt das Gratis Tool CCleaner die Registrierdatenbank und löscht auch Internet Spuren. So sorgt der CCleaner dafür, dass Ihre Privatsphäre erhalten bleibt, die Festplatte von unnötigem Ballast befreit wird und durch die Systemoptimierung des CrapCleaners (CCleaner) eine höhere Geschwindigkeit des Rechners erzielt wird. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/tools_utilities/systemoptimierung/41749/ccleaner/index.html"> CCleaner </a>
Comodo Firewall Pro
Die Comodo Firewall ist eine kostenlose Personal Firewall, die sich detaillierter einstellen lässt als Zone Alarm Free. Beim Start einer Anwendung, die aufs Internet zugreifen will, fragt Sie die Comodo Firewall nach Ihrem Einverständnis. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/firewalls/136261/comodo_firewall_pro/index.html"> Comodo Firewall Pro </a>
Free Internet Window Washer
Free Internet Window Washer ist ein englischsprachiges Gratis-Tool, mit dem Sie Spuren von Ihrem Rechner löschen. Dabei lassen sich sowohl temporäre Daten, Windows-Log-Dateien und Reste aus dem Speicher als auch Spuren aus den Microsoft-Office-Anwendungen oder Outlook Express beseitigen. Auch Spuren, die beim Surfen im Internet in Ihrem Browser zurückbleiben, entfernt das Tool – egal ob unter Internet Explorer, Netscape, Opera oder Firefox. Unter „Custom Item“ definieren Sie auf Wunsch eigene Prozesse und Reinigungsaufgaben.<br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/24420/free_internet_window_washer/index.html"> Free Internet Window Washer </a>
HijackThis
Einige Websites nutzen Sicherheitslücken im Internet Explorer aus, um Software zu installieren, die den Startseiten-Eintrag im IE ändert. Das Gratis Tool HijackThis ist auf solche Arten von Schädlingen spezialisiert. Die Freeware HijackThis durchsucht Ihr System und präsentiert Ihnen eine Liste aller potenziellen Störenfriede. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/browser_netz/internet-tools/38229/hijackthis/index.html"> HijackThis </a>
Hotspot Shield
Wollen Sie die Freiheit des Internets auch außerhalb Ihrer vier Wände oder dem Büro nutzen, werden Sie mit Ihrem Wireless-Lan sehr leicht Opfer von Hackern, die die Verbindung zum Hotspot für Angriffe nutzen können. Dagegen schützt Sie der kostenlose Hotspot-Shield. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/156580/hotspot_shield/index.html"> Hotspot Shield </a>
KeePass
Mit dem Open-Source-Tool KeePass Passwort-Safe speichern Sie alle Ihre Passwörter, Zugangsdaten und TAN-Listen in einer verschlüsselten Datenbank, sodass Sie sich nur noch ein einiges Passwort merken müssen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112115/keepass/index.html"> KeePass </a>
KeyScrambler Personal
Nichts ist schlimmer, als wenn ein Angreifer per Keylogger die Tastatureingaben des Anwenders ausliest und somit an dessen Benutzernamen und Passwörtern gelangt. Die Gratis-Version von Keyscambler trägt den Zusatz "Personal" und richtet sich als Add-On für die Browser Firefox und Internet Explorer. Alle Tastatureingaben werden verschlüsselt und erst in der Browser-Applikation wieder entschlüsselt. Dadurch können Keylogger nicht an die tatsächlichen Tastatureingaben gelangen. <br /><br />Download: <br /> <a href="http://www.qfxsoftware.com/products.htm#personal"> KeyScrambler Personal </a>
McAfee Site Advisor
Site Advisor vom Sicherheitsspezialisten McAfee für Firefox- und IE-Explorer hilft Ihnen dabei, sicherer durch das Internet zu surfen.Das kostenlose Plugin für den Firefox und den Internet Explorer überprüft beim Besuch einer Internetseite anhand einer Datenbank, ob von dieser Site Gefahr ausgeht. Dabei richtet sich das Tool nach mehreren sicherheitsrelevanten Kriterien wie die Qualität der angebotenen Downloads, die verlinkten Webseiten, auf die Seite verweist, die Menge an angezeigter Werbung und die Mail-Adresse der Internetseite und ob die Website schon als Spam-versender aufgefallen ist. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/94191/mcafee_site_advisor/index.html"> McAfee Site Advisor </a>
NoScript für Firefox
Durch aktive Inhalte auf Web-Seiten wie Javascript und Flash sind Firefox-Anwender nicht nur gefährdet sondern auch ständig genervt. Denn Javascript wird auch für Pop-ups und Layer-Werbung genutzt. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/browser_netz/browser-tools/128511/noscript_firefox_erweiterung/index.html"> NoScript für Firefox </a>
Recuva
Mit der Freeware Recuva retten Sie versehentlich gelöschte Daten von PCs, Speicherkarten oder MP3 Playern. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/70166/recuva/index.html"> Recuva </a>
Spybot - Search and Destroy
Die Freeware Spybot - Search & Destroy (Spybot S&D) durchsucht das System nach verschiedenen Arten von Spyware, Dialern, Keyloggern, Trojanern und anderen Bedrohungen. Auf Wunsch ersetzt sie Spybot - Search & Destroy dann durch Dummies. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/53374/spybot_search_and_destroy/index.html"> Spybot - Search and Destroy </a>
Tor
Möchten Sie so wenig wie möglich Spuren im Internet hinterlassen, hilft Ihnen der Anonymizer Tor, der das Nachvollziehen Ihrer Streifzüge im Internet erschwert. Tor baut eine anonyme Verbindung ins Netz auf, bei der sämtliche Daten über eine Vielzahl von Anonymisierungs-Servern geleitet werden. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/linux/linux/98740/tor/index.html"> Tor </a>
Vista/Windows 7 Firewall Control
Die in Windows Vista und Windows 7 integrierte Firewall ist besser als die von Windows XP, denn es wird nicht nur der eingehende, sondern auch der ausgehende Datenverkehr überwacht wird. Das Problem ist aber, dass Windows Vista es dem Anwender enorm schwer macht, die Outbound-Firewall zu konfigurieren. Hier hilft das Tool Vista Firewall Control weiter, das auch in einer Gratis-Version erhältlich ist. Sobald ein Programm versucht, Daten zu senden, erscheint ein Warnhinweis und Sie können festlegen, ob das Programm seine Daten senden darf oder nicht. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/firewalls/187671/vista_firewall_control/index.html"> Vista/Windows 7 Firewall Control </a>
WOT
Wenn Sie mit Firefox eine Webseite besuchen, erfahren Sie durch einen Klick auf das WOT-Symbol, als wie vertrauenswürdig die Webseite von anderen Anwendern eingeschätzt wird. <a href="http://www.pcwelt.de/downloads/browser_netz/internet-tools/159061/wot/index.html"> WOT </a>
Xpy
Mit dem Gratis Tool xpy können Sie nicht nur unnütze Dateien entfernen und somit häufig auch ihre Ressourcen schonen, sondern auch beispielsweise den Windows Messenger entfernen, den Internet Explorer und den Windows Media Player anpassen, Sicherheit und die Privatsphäre verbessern. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/128432/xpy/index.html"> xpy </a>
ZoneAlarm
Die Freeware ZoneAlarm ist eine einfache Gratis Firewall, die guten Schutz bietet. Das kostenlose Tool ZoneAlarm arbeitet nach dem Listenverfahren. Dabei wird in einer Liste festgelegt, ob eine bestimmte Anwendung auf das Internet zugreifen darf oder nicht. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/firewalls/7153/zonealarm_firewall/index.html"> ZoneAlarm </a>
Secunia Personal Software Inspector
Microsoft bietet den Patch-Day, um regelmäßig den Anwendern neue Sicherheitsupdates anzubieten. Doch wie erfährt der Anwender, ob beispielsweise neue Versionen von Quicktime, Firefox oder Flash existieren, in denen Sicherheitslücken gestopft wurden. Abhilfe will die Gratis-Software Secunia Personal Software Inspector (PSI) bieten, die über 4.200 Applikationen kennt und Alarm schlägt, sobald eine neue, sicherere Version einer Applikation vorliegt. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/88366/secunia_personal_software_inspector_psi/index.html"> Secunia Personal Software Inspector </a>
Alle meine Passworte
Alle meine Passworte katalogisiert und verwaltet Passwörter aller Art, wobei Sie die sensiblen Dateien mit unterschiedlichen Methoden verschlüsseln können. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/30286/alle_meine_passworte/"> Alle meine Passworte </a>
Malicious Software Removal Tool
Das Gratis Malicious Software Removal Tool wird jeden zweiten Dienstag eines Monats (zum Microsoft-Patch-Day) auf den neuesten Stand gebracht und bekämpft eine Vielzahl von Schädlingen auf einem Schlag. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/106555/malicious_software_removal_tool/"> Malicious Software Removal Tool </a>
Avira AntiVir Personal – Free Antivirus, Handbuch
77 Seiten starkes Benutzer-Handbuch des Herstellers Avira mit geballtem Wissen zu Viren und dem Virenscanner Avira AntiVir Personal-Free Antivirus. Und das Beste: Das Handbuch ist kostenlos. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/16960/avira_antivir_personal_free_antivirus_handbuch/"> Avira AntiVir Personal – Free Antivirus, Handbuch </a>
F-Secure Blacklight
Der Rootkit Revealer von F-Secure BlackLight entfernt Rootkits, die immer öfters wie Viren auf Windows Rechner angesetzt werden. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/128506/f_secure_blacklight/"> F-Secure Blacklight </a>
CDCheck
Mit dem für den privaten Gebrauch kostenlosen CDCheck lassen sich defekte Dateien und Verzeichnisse auf CDs auffinden und beschädigte Dateien wieder herstellen. Sie erfahren, um was für einen Fehler es sich handelt und können so besser der Ursache auf den Grund gehen. CD Check erstellt zudem CRC-Prüfsummen, die Unterschiede auch dann aufzeigen, wenn die Daten auf den ersten Blick identisch scheinen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/9107/cdcheck/"> CDCheck </a>
Clamwin Portable
Clamwin ist eine Open-Source-Lösung zur Virenerkennung und –beseitigung, die jetzt auch in einer USB-Stick-Version erhältlich ist. Das englischsprachige Tool bietet eine übersichtliche Bedienerführung und lässt sich individuell anpassen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/56614/clamwin_portable/"> Clamwin Portable </a>
Eraser
Wenn Sie Dateien von Ihrer Festplatte löschen, lassen sich diese wiederherstellen. Das ist gerade bei vertraulichen Dateien ärgerlich, vor allem, wenn sich mehrere Anwender einen PC teilen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/Datensicherheit-Eraser-564885.html"> Eraser </a>
Gmer
Das kostenlose Sicherheitstool GMER überprüft Ihr System auf Rootkits, die sich unerlaubt auf Ihrem Rechner eingenistet haben. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/85776/gmer/"> GMER </a>
JAP / JonDo
Mit JAP / JonDo verstecken Sie sich vor Servern, Providern und Lauschern, wodurch ihre abgerufenen Informationen anonym bleiben. Dies geschieht dadurch, dass sie dieselbe Adresse beim Surfen verwenden, wie andere JAP / JonDo User auch. Sie können sich also hinter anderen Usern verstecken. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/6394/jap_jondo/"> JAP / JonDo </a>
MozBackup
Die praktische Freeware MozBackup sichert Einstellungen aus Mozilla, Firefox und Thunderbird sowie Mozilla Suite in einer PCV-Datei: zum Beispiel History, Bookmarks, Erweiterungen, Cookies und die Liste der heruntergeladenen Dateien. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112988/mozbackup/"> MozBackup </a>
Microsoft Baseline Security Analyzer (MBSA)
Mit dem Windows Baseline Security Analyzer überprüfen Sie Ihr System auf Sicherheitslücken und unsichere Einstellungen, zum Beispiel im Internet Explorer. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/22950/microsoft_baseline_security_analyzer_mbsa/"> Microsoft Baseline Security Analyzer (MBSA) </a>
Sandboxie
Sandboxie verhindert, dass die in ihr ausgeführten Programme in die normalen Bereiche der Festplatte schreiben. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/53517/sandboxie/"> Sandboxie </a>
TrueCrypt
Sichern Sie vertrauliche Daten mit dem Open-Source-Tool TrueCrypt in einem verschlüsselten virtuellen Laufwerk. Den Datencontainer lassen sich mit einem sicheren Kennwort vor dem unbefugten Zugriff schützen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/105893/truecrypt/"> TrueCrypt </a>
Windows Defender
Windows Defender ist ein leistungsfähiges Anti-Spyware-Tool. Der integrierte Hintergrundwächter überwacht das System permanent auf Installationsversuche solcher Malware. Das Tool schützt auch vor Browser-Hijacking, bei dem die Start- und Suchseiten des Web-Browsers verändert werden. <br /><br />Download: <br /> <a href="http://www.microsoft.com/germany/windows/products/winfamily/defender/default.mspx"> Windows Defender </a>
Multi Virus Cleaner
Auf die bekanntesten Viren spezialisiert ist diese Freeware für Windows. Multi Virus Cleaner erkennt und entfernt mehr als 6500 Viren. Das Programm ist sehr einfach zu bedienen, bietet aber nur wenige Einstellungsmöglichkeiten. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/168779/multi_virus_cleaner/"> Multi Virus Cleaner </a>
DFIncBackup Home
DFIncBackup sichert Ihnen Ihre Daten in ein ZIP-Archiv und packt immer nur neue und geänderte in das vorhandene Archiv. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/backup_brennen/backup/165201/dfincbackup_home/"> DFIncBackup Home </a>
SystemRescueCd
Ist es nach einem Systemfehler nicht einmal mehr möglich, Windows zu starten, können Sie mit dieser selbststartenden CD trotzdem noch auf die Festplatten zugreifen und Daten retten oder auch das Windows-System reparieren. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/37503/systemrescuecd/"> SystemRescueCd </a>
Delete Assistent
Lassen sich Dateien nicht einfach löschen, kann Ihnen wahrscheinlich der Delete Assistent von Patrik Abend helfen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/92596/delete_assistent/"> Delete Assistent </a>
AIMFix
Speziell für den AOL-Messenger ist AIMFix gedacht. Dieses praktische Sicherheitstool befreit den Messenger von Viren und Würmern. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/141441/aimfix/"> AIMFix </a>
USBDeview
Möchten Sie wissen, ob eine andere Person außer Ihnen selbst einen USB-Stick an Ihrem Rechner verwendet hat, gibt Ihnen das praktische Tool umfassende Auskunft über das verwendete Gerät. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/154738/usbdeview/"> USBDeview </a>
TrayBackup
Tray Backup erstellt Sicherungen Ihrer Daten. Das Tool kopiert auf Wunsch automatisch bei jedem Neustart alle seit dem letzten Backup überarbeiten Dateien in ein frei wählbares Verzeichnis. Sie können unterschiedliche Backup-Aufgaben definieren und die Dateien auch im Netzwerk und auf Wechseldatenträger sichern. Bei Wechseldatenträgern ist das Programm in der Lage, das Backup auf mehrere Datenträger zu verteilen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/backup_brennen/backup/132157/traybackup/"> TrayBackup </a>
1-2-3 Spyware Free
1-2-3 Spyware Free untersucht Ihren Rechner auf Spy- und Adware und entfernt diese auf Wunsch auch gezielt, sodass Sie von diesen Schadprogrammen befreit werden. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/94056/1_2_3_spyware_free/"> 1-2-3 Spyware Free </a>
McAfee AVERT Stinger
McAfee Avert Stinger können Sie immer dann einsetzen, wenn schon eine Vireninfektion Ihres Rechners vorliegt und Sie schnell Ihr System überprüfen möchten. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/31662/mcafee_avert_stinger/"> McAfee AVERT Stinger </a>

Apax und die Utimaco-Übernahme

2009 hat Sophos Utimaco übernommen. Was waren die Gründe dafür?

"Apax macht keine Investionen, um dann die Unternehmensstrukturen zu verändern, sondern um das Wachstum der Firma voranzutreiben."
Foto: Sophos

Munford: Die Hauptgefahr für Unternehmen ist heute der Verlust von Daten. Vor fünf Jahren lag das größte Risoko im Ausfall des IT-Betriebs. Zum zweiten haben die Leute inzwischen kleinere Budgets, kompliziertere Netzwerke und müssen Sicherheit effizienter gestalten. Unsere Kunden wollten Daten-, System- und Computersicherheit aus einer Hand. Es ist angenehmer, sich mit nur einem Sicherheits-Anbieter auseinandersetzen zu müssen. Mit dem Kauf von Utimaco hatten wir die Chance, den Marktführer im Bereich Datensicherheit zu bekommen. Das bestätigt auch Gartner. So müssen sich unsere Kunden keine Gedanken mehr machen, was Compliance-Anforderungen bezüglich Datensicherheit angeht. Aber nicht nur wir, sondern auch andere große Anbieter wie Symantec haben in letzter Zeit Übernahmen getätigt. Ich denke, das ist ein allgemeiner Trend.

Sind weitere Zukäufe geplant?

Munford: Wenn ja, dann könnte ich es jetzt nicht verraten.

Vor nicht langer Zeit hat das Investmenthaus Apax den größten Teil von Sophos übernommen. Warum war das für Sophos besser als an die Börse zu gehen?

Munford: Apax fokussiert sich auf wachstumsorientierte Technologie-Firmen. Es ist kein Geheimnis, dass wir in der Vergangenheit mit dem Gedanken gespielt haben, an die Börse zu gehen. Wir suchten in erster Linie Zugang zu Kapital und nicht nach Private-Equity-Gesellschaften. Doch dann ist Apax auf uns zugekommen. Die Idee gefiel uns, einen finanzstarken Partner zu haben mit dem es möglich ist, neue Ziele zu setzen. Oft erreichen Technologie-Firmen eine Größe, mit der sie an die Börse gehen können, und wachsen dann nicht weiter. Eine langfristige Sichtweise ist für mich wichtiger, als sich auf das vierteljährliche Reporting zu konzentrieren. Die Vorzüge, eine private Gesellschaft zu sein, haben sich auch bei der Übernahme von Utimaco gezeigt. Wir konnten eine langfristige Entscheidung zum Wohle unserer Kunden treffen und mussten uns nicht darum kümmern, wie der Markt das aufnimmt. Utimaco ist an der Börse, aber auch sie fanden es schwierig, so zu arbeiten.

Könnte der Einfluss des Investors Apax nicht zu internen Veränderungen bei Sophos führen?

Munford: Das war nie die Absicht. Apax macht keine Investionen, um dann die Unternehmensstrukturen zu verändern, sondern um das Wachstum der Firma voranzutreiben.

Sophos entert die Cloud

Je größer Firmen sind, desto mehr haben Sie mit Sicherheitsproblemen zu tun. Wo werden Firmen am häufigsten angegriffen?

Munford: Eigentlich muss die Frage lauten: "Wo liegen die Risiken in Unternehmen? " Angriffe aus dem Web sind am weitesten verbreitet. Ein anderes großes Risiko sind mobile Mitarbeiter, die zum Beispiel mit dem Notebook von Zuhause aus arbeiten. Dazu kommen bereits erwähnte Bedrohungen durch Social Engineering, wie falsche Antiviren-Programme. Ebenso werden Social Networks wie Facebook genutzt, um Rechner zu infizieren. Ein weiteres großes Problem ist Datenverlust (Data Leakage). Oft gelangen Daten unabsichtlich über das Internet in die falschen Hände. Mehr und mehr Unternehmen implementieren Tools, die vor solchen Ereignissen warnen. Das bringt mehr, als den Netzwerkverkehr zu blockieren. Verbote machen erfinderisch und Nutzer finden interessante Wege, sie zu umgehen. Mangelnde Verschlüsselung ist immer noch ein Problem. Vergessene oder verlorene Laptops und USB-Sticks sind eine große Gefahr für Unternehmen. Dabei geht es aber nicht um den Materialwert des Geräts, sondern um die Daten darauf. Für Unternehmen ist es äußerst peinlich, öffentlich zugeben zu müssen, dass Daten abhanden gekommen sind.

Es gibt eine steigende Zahl von Security-as-a-Service-Angeboten - zum Beispiel in der Cloud. Plant Sophos Aktivitäten in dieser Richtung?

Munford: Wir sehen die Security Cloud in erster Linie als eine Möglichkeit, Rechner besser schützen zu können. Wie garantieren wir heute Sicherheit? Da gibt es Updates, Signaturen und heuristische Erkennungsmerkmale. Der nächste Schritt in der Evolution sind sogenannte Echtzeit-Überprüfungen. Die Entscheidung ob ein Rechner bedroht ist, wird in der Cloud getroffen. Das passiert nicht nur, weil sich die Bedrohungen so schnell wandeln, sondern auch weil sie so zahlreich sind. Die Files für die Virenerkennung in AV-Programmen werden immer größer werden. Da ist es einfacher, in der Cloud nachzuschlagen. Das ist auch der Grund, warum unser neues Produkt Endpoint 9.5 mit cloud-basierendem Schutz ausgestattet ist. Auch beim E-Mail-Schutz ist es möglich auf Cloud-Lösungen zu setzen. Das ist aber mehr eine Kostenfrage als eine Frage des Sicherheits-Levels.

18 praktische Verschlüsselungs-Tools
aborange Crypter
Das Programm von Aborange arbeitet nach dem AES-Verfahren, um Ihre Dateien, Texte und Mails sicher zu verschlüsseln. Mit dem integrierten Passwortgenerator haben Sie auch immer gleich sichere Passwörter zur Hand. Und damit keiner Ihre Datenreste auslesen kann, löscht das Tool auch Dateien durch mehrmaliges Überschreiben sehr sicher. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/76722/aborange_crypter/"> aborange Crypter </a>
AxCrypt
Wenn Sie sensible Dateien - zum Beispiel Office-Dokumente - auf einem freigegebenen Laufwerk im Netz speichern, bietet sich der Einsatz eines Verschlüsselungs-Tools an, das Ihre Daten mit einem Passwort schützt. Ax Crypt erfüllt diese Aufgabe besonders einfach, aber dennoch wirkungsvoll. Bei der Installation integriert sich das Tool in das Kontextmenü des Windows-Explorers. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/69136/axcrypt/"> AxCrypt </a>
Blowfish Advanced
Das Sicherheitsprogramm verschlüsselt sensible Dateien mit den Algorithmen Blowfish, PC1, Triple-Des und Twofish. Zusätzlich lassen sich die Dateien komprimieren. Das Tool integriert sich in den Explorer und kann im Batch-Verfahren arbeiten. Wer möchte, löscht außerdem Dateien so, dass sie sich nicht wieder herstellen lassen. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/6347/blowfish_advanced_cs/index.html"> Blowfish Advanced CS </a>
Capivara
Capivara hält Ihre Dateien auf dem aktuellen und gleichen Stand, indem es Verzeichnisse auf den lokalen Laufwerken, dem Netzwerk und auch auf FTP- und SSH-Servern synchronisiert. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/backup_brennen/backup/137163/capivara/"> Capivara </a>
Challenger
Die kostenlose Verschlüsselungssoftware verschlüsselt Dateien, Ordner oder ganze Laufwerke und passt dabei sogar auf einen USB-Stick. Das Tool klinkt sich im Windows-Explorer beziehungsweise im Datei-Manager in das Kontextmenü ein. Per Popup-Menü wählen Sie die Verschlüsselungs-Methode und vergeben ein Passwort. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/55187/challenger/index.html"> Challenger </a>
ClickCrypt
Das Programm integriert sich direkt in das Senden-an-Menü von Dateien. Um eine Datei beispielsweise vor dem Versand per Mail oder FTP zu verschlüsseln, markieren Sie die Datei, rufen das Kontextmenü auf, schicken die Datei über die „Senden-an“-Funktion von Windows an Clickcrypt und lassen sie chiffrieren. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/28063/clickcrypt_26/index.html"> ClickCrypt </a>
Crosscrypt
Mit Crosscrypt können Sie Image-Dateien als verschlüsselte, virtuelle Laufwerke einbinden. Ein Image kann beispielsweise auf der lokalen Festplatte, einer Wechselfestplatte oder auf einem Server im Netz liegen. Entpacken sie das Programm in ein beliebiges Verzeichnis und starten Sie Install.BAT. Damit installieren Sie den Treiber und das Kommandozeilen-Tool Filedisk.EXE. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/115016/crosscrypt_043/index.html"> Crosscrypt </a>
Cryptool
Wer schon immer mal wissen wollte, wie die unterschiedlichen Verschlüsselungsverfahren wie RSA oder DES arbeiten, sollte sich Cryptool einmal näher ansehen. Nach dem Start kann man eine Datei laden oder neu anlegen, die man verschlüsseln oder analysieren möchte. Für die Verschlüsselung stehen klassische Verfahren wie etwa Caesar zur Verfügung, bei dem lediglich die zu verschlüsselnden Zeichen im Alphabet um eine Position nach hinten verschoben werden. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/tools_utilities/sonstiges/23884/cryptool_1305/"> Cryptool </a>
Fire Encrypter
Wenn Sie schnell einen Text verschlüsseln möchten, dann können Sie dies ohne Aufrufen einer externen Applikation und direkt mit Fire Encrypter innerhalb von Firefox tun. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/browser_netz/browser-tools/61622/fire_encrypter_firefox_erweiterung/index.html"> Fire Encrypter </a>
GnuPT
GnuPT ist eine grafische Benutzeroberfläche für das kostenlose Verschlüsselungsprogramm GnuPG, mit dem Sie Ihre Daten und E-Mails sicher verschlüsselt übertragen und speichern können. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/159460/gnupt/index.html"> GnuPT </a>
Gpg4win
Gpg4win ist eine recht komplexe Open-Source-Software zum Verschlüsseln von Dateien und Mails. Das Programm ist die Weiterentwicklung von GnuPG. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/136989/gpg4win/"> Gpg4win </a>
Guardian of Data
Die Freeware Guardian of Data verschlüsselt einzelne Dateien und komplette Ordner nach dem AES-Algorithmus mit 256 Bit. Eine übersichtliche Bedienerführung und ein Programm-Assistent macht die Handhabung des Tools sehr einfach. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/36894/guardian_of_data/"> Guardian of Data </a>
KeePass
Mit dem KeePass Passwort-Safe speichern Sie alle Ihre Passwörter, Zugangsdaten und TAN-Listen in einer verschlüsselten Datenbank, sodass Sie sich nur noch ein einiges Passwort merken müssen. Das Open-Source-Tool Keepass speichert Ihre Passwörter, Zugangsdaten und TAN-Listen in einer Datenbank, die mit dem Advanced Encryption Standard (AES) und dem Twofish Algorithmus verschlüsselt wird. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112115/keepass/index.html"> KeePass </a>
KeePass Portable
Das Open-Source-Tool Keepass generiert und speichert sichere Passwörter in einer Datenbank. Die Passwörter lassen sich in Gruppen zusammenfassen. Auch TANs können verwaltet werden. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/118251/keepass_portable/index.html"> KeePass Portable </a>
MD5 Algorithmus
MD5 (Message Digest 5) ist ein Einweg-Algorithmus, um aus einer beliebig langen Zeichenkette eine eindeutige Checksumme mit fester Länge zu berechnen. In diesem Archiv finden Sie eine Implementation von MD5 für Windows-Systeme (MD5.EXE). Ebenfalls enthalten sind C++-Quellen und die Spezifikationen nach RFC1321. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/34481/md5_algorithmus/index.html"> MD5 Algorithmus </a>
Opheus
Mit Opheus verschlüsseln Sie Ihre Dateien, so dass diese vor unbefugtem Zugriff gesichert sind. Sie erstellen vor der Verschlüsselung der Daten eine eigene Benutzermatrix und geben ein Passwort an. Daraus errechnet das Programm jeweils eine 1024-Bit-Matrix zur Verschlüsselung, so dass jeder Angreifer den vollständigen Schlüsselsatz haben muss, Dateien wieder entschlüsseln zu können. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/66510/opheus/"> Opheus </a>
Steganos LockNote
Das kostenlose Programm Steganos LockNote verschlüsselt für Sie wichtigen Daten und verhindert so den Datenmissbrauch. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/132112/steganos_locknote/index.html"> Steganos LockNote </a>
TrueCrypt
Sichern Sie vertrauliche Daten mit dem Open-Source-Tool TrueCrypt in einem verschlüsselten virtuellen Laufwerk. Den Datencontainer lassen sich mit einem sicheren Kennwort vor dem unbefugten Zugriff schützen. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/105893/truecrypt/index.html"> TrueCrypt </a>

Ein ganzheitlicher Security-Ansatz oder lieber Best-of-Breed?

Natürlich möchten Sie als Sophos-Chef Ihren Kunden alles aus einer Hand liefern. Aber sind im Sicherheitsbereich nicht Best-of-Breed.-Ansätze besser??

"Allzu oft suchen Unternehmen nach spezifischen Lösungen und verlieren dabei das Gasamtbild aus den Augen."
Foto: Sophos

Munford: Hier sind meiner Meinung nach zwei Punkte zu beachten. Erstens sollten sich kleine und mittlere Unternehmen über ihre Sicherheitsstrategie klar werden. Zweitens müssen die Nutzer erzogen werden. Dann können Lösungen implementiert werden, die es erlauben, diese Strategie umzusetzen. Allzu oft suchen Unternehmen nach spezifischen Lösungen und verlieren dabei das Gasamtbild aus den Augen. Wenn die Angestellten nicht verstehen, warum eine bestimmte Applikation geblockt wird, werden sie Wege finden, diese Sperre zu umgehen.

Der Trend bezüglich Sicherheit geht weg von punktuellen Lösungen hin zu Komplettangeboten. Der Grund dafür ist der hohe Administrationsaufwand von Einzellösungen. Vor kurzem habe ich mit einem CISO (Chief Information Security Officer) gesprochen, dessen Firma infiziert wurde. Dort hatten sie einen Anbieter für Web- und einen für E-Mail-Sicherheit. Eine Lösung lief auf Windows und die andere auf einem Apple-Rechner. Dazu hatten sie eine separate Lösung für Spyware. Die erste Frage nach dem Infekt war, welches Produkt ist verantwortlich? Eine durchschnittliche Firma mit 1000 Angestellten hat vielleicht eine Person, die für Sicherheit verantwortlich ist. Eine Firma mit 500 Angestellten hat eventuell niemanden. Eine Firma mit 50000 Angestellten hat wahrscheinlich 50 Leute, die für Sicherheit zuständig sind. Damit kann der Administrationsaufwand für verschiedene Sicherheits-Produkte bewältigt werden. Das Problem ist, in der Firma mit 1000 Angestellten unterscheiden sich die Herausforderungen bezüglich Sicherheit nur wenig von der Firma mit 50000 Angestellten. Das heißt, bei einer kleineren Firma funktioniert eine Komplettlösung wahrscheinlich besser als eine Best-of-Breed-Lösung. Möglich, dass man dadurch die eine oder andere Funktionalität verliert, aber das machen die Vorzüge einer reibungslosen Implementierung wieder wett.