Zum Hauptinhalt springen
Die Zukunft der Arbeit

Die Zukunft der Arbeit

So legen Sie das Fundament für Ihre IT-Sicherheit

Wie Intel und Dell ganzheitliche IT-Security auf allen Ebenen realisieren

Logo-Kombi_300x300px_01.jpg
Firma: Dell Technologies
Sprache: Englisch
Größe: 11 Seiten
Erscheinungsjahr: 2022
Besonderheit: registrierungspflichtig

Premium: Einloggen und Whitepaper lesen

Exklusiv
für Mitglieder

Dieses Whitepaper zeigt Ihnen, wie Sie mit der richtigen Kombination aus hardwarebasierter Sicherheit, der Härtung von BIOS und Betriebssystem und der richtigen Security-Software ein stabiles Fundament für Ihre Cybersicherheit legen und einen ganzheitlichen Schutz für Endgeräte und Mitarbeiter realisieren.

Inhalt:

In der IT-Security spielen der Schutz und die Absicherung von Endpunkten eine immer größere Rolle – schließlich sind PCs und Mitarbeiterkonten die Ziele, die am häufigsten von Cyberkriminellen ins Visier genommen werden. Die Angriffsmethoden sind dabei vielfältig. Sie reichen von klassischen Phishing-Attacken und Ransomware über Lieferkettenangriffe bis hin zur direkten Manipulation auf Hardware- oder BIOS-Ebene.

Unternehmen benötigen deshalb Endgeräte, bei deren Entwicklung Sicherheit von Anfang an als „Security by Design“ mitgedacht wurde. Chipsätze und PC-Plattformen müssen vor Attacken auf Hardwareebene, BIOS und Betriebssystem gegen Manipulationsversuche geschützt werden. Oberhalb der Betriebssystemebene verhindern intelligente Virenscanner und ein gutes Patch-Management Infektionen.

Wie Sie diese Faktoren optimal kombinieren, zeigt das vorliegende Whitepaper am Beispiel der Zusammenarbeit von Intel und Dell.

Sie erfahren:

  • Wie Sie Ihre Endgeräte über den gesamten Lebenszyklus schützen.
  • Wie Sie Gefahren erkennen und richtig darauf reagieren.
  • Welche Technologien und Services Intel und Dell bieten, um Ihnen einen ganzheitlichen Schutz auf allen Ebenen zu ermöglichen.

Originalauszug aus dem Dokument:

Bevor sie neue Plattformen oder Chipsätze entwickeln, legen die Experten von Dell und Intel strenge Parameter dafür fest, was eine sichere Plattform bieten muss. Dieser Prozess beginnt damit, wahrscheinliche künftige Sicherheits- und Datenschutzrisiken zu bestimmen, sowie die deshalb erforderlichen Maßnahmen. Nach den daraus resultierenden Sicherheitszielen evaluieren wir später unsere Architekturen.

Anhand dieser Informationen entwickeln die Sicherheitsteams von Dell und Intel Bedrohungsmodelle. Sie nehmen dazu die konzeptionelle Architektur mit einer gegnerischen Denkweise unter die Lupe und suchen nach potenziellen Schwachstellen und Exploits. Diese Übung hat sich bei der Suche nach und Entschärfung von potenziellen Schwachstellen im BIOS, in der Firmware und im Hardware-Design bewährt.

Nach Abschluss der Bewertungen und einer Entwicklung der Modelle und der erforderlichen Teststrategie, beginnen die Ingenieure mit der Entwicklung des Produktcodes. Die zuvor definierten Sicherheitsziele dienen in dieser Phase als Richtschnur und als Kriterien, um festzustellen, ob das Produkt auf dem richtigen Kurs ist, um die Erfordernisse unserer Kunden zu erfüllen.

So legen Sie das Fundament für Ihre IT-Sicherheit

Wie Intel und Dell ganzheitliche IT-Security auf allen Ebenen realisieren

Inhaltstyp: Whitepaper
Logo-Kombi_300x300px_01.jpg