- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Historie revisionssicher aufzeichnen


Gefahr aus den eigenen Reihen: Fünf Tipps zum Schutz gegen Innentäter
Um sensible Daten zu schützen, gilt es, Mitarbeiter aus unterschiedlichen Abteilungen mit den passenden Zugriffsrechten auszustatten

- Anzeigen -





Ransomware, Trojaner und Malware – häufig halten Unternehmen Hackerangriffe für das größte Sicherheitsrisiko. Doch nicht immer sind es Angreifer von außen, die Lücken im Firmennetzwerk ausnutzen. Auch Mitarbeiter aus den eigenen Reihen können ohne großen Aufwand ihre umfangreichen Zugriffsmöglichkeiten für den Datenmissbrauch nutzen. Nur selten sind Organisationen genauso gut mit Mitteln und Tools gegen interne Angriffe ausgestattet wie gegen Attacken von außen.

Mit den nachfolgenden fünf Tipps können sich Unternehmen wirksam gegen Datenverluste durch Innentäter schützen:

1. Differenzierte Zugriffsrechte einführen
Um sensible Daten zu schützen, gilt es, Mitarbeiter aus unterschiedlichen Abteilungen mit den passenden Zugriffsrechten auszustatten. Damit wird das Sicherheitsziel des Need-to-know-Prinzips erfüllt: Wenn Dokumente und Datensätze nicht unmittelbar für eine Aufgabe benötigt werden, erhält der jeweilige Mitarbeiter keinen Zugriff. Durch verschiedene Abstufungen lassen sich unternehmensintern sogenannte "Chinese Walls" hochziehen, die den Informationsaustausch zwischen unterschiedlichen Abteilungen verhindern. So lässt sich der Umfang des Datenverlusts begrenzen.

2. Hochsichere Zweifach-Authentifizierung nutzen
Um das Risiko so gering wie möglich zu halten, ist als weiterer Schritt eine zweistufige Authentifizierung empfehlenswert. Für den Zugriff auf das System muss der Nutzer beispielsweise nicht nur sein Passwort eingeben, sondern erhält zusätzlich eine SMS-TAN, die nur für eine Sitzung gültig ist. So können sich Innentäter trotz gestohlenem Passwort keinen Zugang zu sensiblen Informationen und Daten verschaffen.

3. Informationen abschirmen
Zusätzlichen Schutz bietet das Abschirmen von Daten: Provider sollten zum Beispiel auf keinen Fall Zugriff auf die Dateien und Dokumente haben. Und auch die Rechte von Administratoren lassen sich auf jene Informationen beschränken, die für ihre Tätigkeiten relevant sind.

4. Information Rights Management implementieren
Mit Information-Rights-Management-Technologien lassen sich sensible Dokumente kontrollieren und vor unerlaubtem Herunterladen schützen. Dadurch behält man effektiv die Kontrolle über Dokumente, auch wenn Anwender zum Zugriff auf die Informationen berechtigt sind. Dynamisch eingebaute Wasserzeichen verhindern zusätzlich das Abfotografieren des Bildschirms. So bleiben die Daten in ihrer geschützten Umgebung und gelangen nicht in die Hände von Dritten oder Unbeteiligten.

5. Historie revisionssicher aufzeichnen
Um einen Datendiebstahl durch einen Insider zu verhindern oder im Nachhinein aufzudecken, bietet es sich an, alle Vorgänge in einer revisionssicheren Historie aufzuzeichnen. Das ermöglicht einen durchgehend transparenten und nachvollziehbaren Informationsfluss.

Thomas Deutschmann, CEO von Brainloop, zu der wachsenden Gefahr durch Innentäter, sagte: "In den letzten Jahren haben wir beobachtet, dass Datenverluste immer häufiger auf Insider zurückzuführen sind. Unternehmen machen es ihren eigenen Mitarbeitern durch mangelnde Sicherheitsstandards und -vorkehrungen oft sehr leicht, an sensible Daten zu kommen und sie zu verbreiten. Bei einem Datenverlust nimmt jedoch nicht nur das Image des Unternehmes Schaden. Vielmehr können die finanziellen und rechtlichen Konsequenzen auch die wirtschaftliche Existenz bedrohen. Brainloop plädiert daher für die Einhaltung der oben genannten Sicherheitsstandards, um das Risiko für Unternehmen zu mindern." (Brainloop: ra)

eingetragen: 20.04.16
Home & Newsletterlauf: 17.05.16


Brainloop: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Sicherheitsbedenken von IoT-Nutzern

    Die Gefahr von Cyberangriffen im Internet der Dinge wächst exponentiell. Microsoft hat aus diesem Grund eine Richtlinie "Cybersicherheit im Internet der Dinge" veröffentlicht. Sie beschreibt insbesondere warum und an welchen Stellen solche Richtlinien unbedingt notwendig sind. IoT-Sicherheit ist heutzutage fraglos eine der Hauptsorgen. Sie betrifft uns als Verbraucher, aber auch Hersteller, Unternehmen aller Größenordnungen und staatliche Einrichtungen. Stand heute, sind nur wenige Leitlinien, Standards oder Richtlinien definiert und durchgesetzt worden. Das verstärkt die Sorge zusätzlich. Einige Rahmenwerke für IoT-Sicherheit befinden sich derzeit in unterschiedlichen Entwicklungsstadien. Sie sind allerdings stark von der jeweiligen Branche abhängig und meist nur Best Practices.

  • Video- und Bild-Aufnahmen in HD-Qualität

    Viele Einzelhändler, Cafébesitzer und andere Kleinunternehmer können in Zeiten steigender Einbruchszahlen den Urlaub nicht sorgenfrei genießen, da sie keine Gewissheit haben, dass die Geschäftsräume während ihrer Abwesenheit und außerhalb der Geschäftszeiten wirklich ausreichend gesichert sind. Aus diesem Grund boomen derzeit Sicherheitskameras, aber deren Qualität schwankt erheblich und nur wenige der Systeme lassen sich einfach und flexibel auch von Laien einrichten und verwalten. Darum möchte Netgear im folgenden Beitrag erläutern, welche Features eine Lösung mitbringen sollte, um auch Anwendern ohne Technikkenntnissen beste Sicherheit, smarten Schutz und komfortable Bedienung zu bieten. So können auch Kleinunternehmer sorgenfrei in den Urlaub starten.

  • IT-Security sollte Teil des Risikomanagements sein

    Noch immer unterschätzen viele Unternehmen das Risiko, Opfer eines DDoS-Angriffs zu werden. Dieses Kalkül kann schnell unerwünschte finanzielle Auswirkungen haben - Eine frühzeitige Risikobewertung hilft nach Meinung von Akamai Technologies, "Reparaturkosten" zu vermeiden. Wie hoch das individuelle Risiko für ein Unternehmen wirklich ist, von einer DDoS-Attacke oder einem Hacker-Angriff auf Web-Applikationen betroffen zu sein, kann niemand genau sagen. Eines aber ist klar: DDoS-Attacken, verbunden mit Erpressungsversuchen, kommen immer häufiger vor. Seit Beginn dieses Jahres ermittelte Akamai Technologies die Aktivitäten unterschiedlicher Hacker-Gruppen wie DD4BC, Stealth Ravens und XMR Squad, die Erpressungsversuche starten und Websites lahmlegen. Bei unzureichendem Schutz waren die Angriffe erfolgreich. Vor allem Unternehmen, deren Umsatz in hohem Maß von ihrem Onlineshop abhängig ist, müssen in solch einem Fall mit möglicherweise beträchtlichen finanziellen Folgen rechnen. Dazu kommen als indirekte Kosten die Imageverluste und in der Folgezeit erhöhte Marketingausgaben, um das verlorene Vertrauen wieder mühsam aufzubauen.

  • Vorsicht vor Spearphishing-Angriffen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet derzeit professionelle Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern aus Wirtschaft und Verwaltung. Bei dieser Angriffskampagne werden täuschend echt erscheinende Spearphishing-Mails an ausgewähltes Spitzenpersonal gesandt. Die Angreifer geben beispielsweise vor, Auffälligkeiten bei der Nutzung des Postfachs beobachtet zu haben oder neue Sicherheitsfunktionalitäten anbieten zu wollen. Der Nutzer wird aufgefordert, einen Link anzuklicken und auf der sich öffnenden Webseite sein Passwort anzugeben. Durch die Preisgabe des Passworts erhalten die Täter Zugriff auf das persönliche E-Mail-Postfach und dessen Inhalte. Die aktuell beobachtete Kampagne richtet sich gegen Yahoo- und Gmail-Konten. Die verwendete Angriffsinfrastruktur hat Ähnlichkeiten mit derjenigen, die bei den Angriffen und anschließenden Leaks gegen die Demokratische Partei in den USA und gegen die französische En Marche-Bewegung eingesetzt wurde.

  • Lieblingsfirmen der Spammer

    Mit dem Rückgang der Exploit-Kits wächst der Versand von Spam wieder in der Gunst der Kriminellen. Ein beliebter Trick der Spammer ist es, sich als legitimes Unternehmen auszugeben und die Empfänger damit über den schädlichen Inhalt zu täuschen. Für das erste Halbjahr 2017 veröffentlicht F-Secure jetzt eine Rangliste der beliebtesten gefälschten Absender. Die Liste enthält die Namen von Schwergewichten wie Microsoft, Amazon oder Apple. Das zeigt deutlich: Je größer der Name, desto verlockender der Missbrauch in Spam-Mails. "So viele Leute nutzen die Dienste oder Produkte dieser großen Unternehmen, entsprechend macht es für die Kriminellen Sinn, diese bekannten Namen zu missbrauchen", so Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure Deutschland.