Die Gefahren aus dem Internet: Was ist ein ReCoBS?>

Cyber-Angriffe nehmen konstant an Quantität und Qualität zu – die Gefährdungslage der IT-Sicherheit steigt. Eine BITKOM-Studie aus dem Jahr 2019 ergab, dass 55% der Internetnutzer bereits Opfer von kriminellen Vorfällen im Internet waren. Aber welche Bedrohungen lassen sich als besonders stark einstufen? Dies prüft die Agentur der Europäischen Union für Cybersicherheit (ENISA) jährlich und publiziert einen detaillierten Bericht inklusive einer Reihenfolge der 15 gefährlichsten Cyber-Bedrohungen. In dem Bericht für das Jahr 2020, der den Zeitraum zwischen Januar 2019 und April 2020 berücksichtigt, kam folgendes Ranking zustande:

Aber wie kann ich mich als Unternehmer vor den lauernden Gefahren aus dem Netz schützen? Ein kompletter Verzicht auf die Nutzung des Internets ist in der heutigen vernetzten Zeit natürlich keine ernsthafte Alternative.

Erwiesen ist, dass zusammen mit infizierten E-Mails vor allem die Recherche im Internet als Haupteinfallstor für Cyber-Angriffe dient. Ist ein Angriff erfolgreich, führt dieser meist zu einer Ausbreitung schadhafter Codes in internen Netzwerken. Die Folge davon ist das unbemerkte Abfließen unternehmenskritischer Daten oder die Verschlüsselung dieser, sodass massive Einschränkungen, Verluste und Imageschäden drohen.

Ein Remote-Controlled Browser System, kurz ReCoBS, schützt den Anwender genau vor diesem Risiko, das durch die Nutzung eines Webbrowsers üblicherweise entsteht. Anders als ein Virenschutzprogramm o.ä. versucht das System nicht, Angriffsformen zu erkennen und diese zu bekämpfen. Stattdessen basiert das ReCoBS-Konzept darauf, dass die Ausführung des angreifbaren Web-Zugangs auf eine abgeschirmte Umgebung außerhalb des Unternehmensnetzwerkes verlagert wird. Der Anwender steuert den Browser dann von seinem Arbeitsplatz aus über einen gesicherten Kanal per Videostream. Dabei werden lediglich Bild und Ton übertragen – die Ausführung und Darstellung potenziell schädlicher Inhalte findet jederzeit physisch voneinander getrennt statt. Angriffe, die nun über den Browser eingehen, wirken sich nur auf die isolierte Umgebung und nicht auf das interne System aus, da keine direkte Verbindung zwischen beiden besteht. So garantieren Sie Ihren Mitarbeitern eine produktive und uneingeschränkte Recherche im Internet, ohne das Browserschwachstellen, infizierte Websites und E-Mail-Anhänge oder andere Cyber-Angriffe echten Schaden anrichten können.

Der abgesicherter Web-Zugang mittels eines Remote-Controlled Browser Systems dient als wirksame Prävention vor Cyberkriminalität und Sabotage. Wie schützen Sie Ihre sensiblen Daten vor Datenabfluss, Verschlüsselung und Eindringlingen?

Lust auf mehr?

Weitere Blogbeiträge

Februar 2024

Change Management vs. Organisationsentwicklung

Change Management und Organisationsentwicklung sind Bestandteile von Veränderungsprozessen. Doch wie unterscheiden sie sich und wie können sie Ihr Unternehmenswachstum fördern?

Mehr erfahren

Januar 2024

Server-Virtualisierung: Wie Sie IT-Komplexität meistern und Kosten senken

Server-Virtualisierung ist eine strategisch kluge Methode, um IT-Ressourcen zu maximieren und betriebliche Effizienz zu steigern.

Mehr erfahren

Dezember 2023

Business Continuity Management: Ein unverzichtbares Instrument im digitalen Zeitalter

Risiken für Unternehmen wachsen ständig: Business Continuity Management stellt sicher, dass im Falle einer Cyberbedrohung der Geschäftsbetrieb weiterläuft.

Mehr erfahren

Dezember 2023

15 Jahre Computer Museum Oldenburg

Im November 2023 feierte das Oldenburger Computer-Museum sein 15-jähriges Bestehen – ein außergewöhnlicher Ort, der die Geschichte der Computertechnologie lebendig hält.

Mehr erfahren

November 2023

BASYS Brinova auf der Microsoft Ignite 2023

Dennis van Ophuysen, unser engagierter Mitarbeiter im Bereich Cloud, hat die Microsoft Ignite 2023 in Seattle besucht. Diese Reise war eine Gelegenheit, die neuesten Entwicklungen im Bereich der künstlichen Intelligenz und Cloud-Technologien aus erster Hand zu erleben.

Mehr erfahren

November 2023

Outsourcing IT-Services: Vorteile und Nachteile

Das Outsourcing von IT-Services bietet sowohl Vorteile als auch Nachteile. Wir zeigen Ihnen für eine bessere Übersicht beide Seiten auf.

Mehr erfahren

November 2023

Rückblick auf den „connexta IT-Security Day“

Am 7. November 2023 fand der connexta IT-Security Day präsentiert von BASYS Brinova statt – ein Cybersecurity-Event, das sich als Fachveranstaltung und Networking-Möglichkeit präsentiert.

Mehr erfahren

Oktober 2023

Auf der Hut: Wie Sie Ihr Unternehmen vor Zero-Day-Exploits schützen

Zero-Day-Exploits bedrohen Unternehmen und Einzelpersonen gleichermaßen. Diese Sicherheitslücken können verheerende Auswirkungen haben.

Mehr erfahren