- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Historie revisionssicher aufzeichnen


Gefahr aus den eigenen Reihen: Fünf Tipps zum Schutz gegen Innentäter
Um sensible Daten zu schützen, gilt es, Mitarbeiter aus unterschiedlichen Abteilungen mit den passenden Zugriffsrechten auszustatten

- Anzeigen -





Ransomware, Trojaner und Malware – häufig halten Unternehmen Hackerangriffe für das größte Sicherheitsrisiko. Doch nicht immer sind es Angreifer von außen, die Lücken im Firmennetzwerk ausnutzen. Auch Mitarbeiter aus den eigenen Reihen können ohne großen Aufwand ihre umfangreichen Zugriffsmöglichkeiten für den Datenmissbrauch nutzen. Nur selten sind Organisationen genauso gut mit Mitteln und Tools gegen interne Angriffe ausgestattet wie gegen Attacken von außen.

Mit den nachfolgenden fünf Tipps können sich Unternehmen wirksam gegen Datenverluste durch Innentäter schützen:

1. Differenzierte Zugriffsrechte einführen
Um sensible Daten zu schützen, gilt es, Mitarbeiter aus unterschiedlichen Abteilungen mit den passenden Zugriffsrechten auszustatten. Damit wird das Sicherheitsziel des Need-to-know-Prinzips erfüllt: Wenn Dokumente und Datensätze nicht unmittelbar für eine Aufgabe benötigt werden, erhält der jeweilige Mitarbeiter keinen Zugriff. Durch verschiedene Abstufungen lassen sich unternehmensintern sogenannte "Chinese Walls" hochziehen, die den Informationsaustausch zwischen unterschiedlichen Abteilungen verhindern. So lässt sich der Umfang des Datenverlusts begrenzen.

2. Hochsichere Zweifach-Authentifizierung nutzen
Um das Risiko so gering wie möglich zu halten, ist als weiterer Schritt eine zweistufige Authentifizierung empfehlenswert. Für den Zugriff auf das System muss der Nutzer beispielsweise nicht nur sein Passwort eingeben, sondern erhält zusätzlich eine SMS-TAN, die nur für eine Sitzung gültig ist. So können sich Innentäter trotz gestohlenem Passwort keinen Zugang zu sensiblen Informationen und Daten verschaffen.

3. Informationen abschirmen
Zusätzlichen Schutz bietet das Abschirmen von Daten: Provider sollten zum Beispiel auf keinen Fall Zugriff auf die Dateien und Dokumente haben. Und auch die Rechte von Administratoren lassen sich auf jene Informationen beschränken, die für ihre Tätigkeiten relevant sind.

4. Information Rights Management implementieren
Mit Information-Rights-Management-Technologien lassen sich sensible Dokumente kontrollieren und vor unerlaubtem Herunterladen schützen. Dadurch behält man effektiv die Kontrolle über Dokumente, auch wenn Anwender zum Zugriff auf die Informationen berechtigt sind. Dynamisch eingebaute Wasserzeichen verhindern zusätzlich das Abfotografieren des Bildschirms. So bleiben die Daten in ihrer geschützten Umgebung und gelangen nicht in die Hände von Dritten oder Unbeteiligten.

5. Historie revisionssicher aufzeichnen
Um einen Datendiebstahl durch einen Insider zu verhindern oder im Nachhinein aufzudecken, bietet es sich an, alle Vorgänge in einer revisionssicheren Historie aufzuzeichnen. Das ermöglicht einen durchgehend transparenten und nachvollziehbaren Informationsfluss.

Thomas Deutschmann, CEO von Brainloop, zu der wachsenden Gefahr durch Innentäter, sagte: "In den letzten Jahren haben wir beobachtet, dass Datenverluste immer häufiger auf Insider zurückzuführen sind. Unternehmen machen es ihren eigenen Mitarbeitern durch mangelnde Sicherheitsstandards und -vorkehrungen oft sehr leicht, an sensible Daten zu kommen und sie zu verbreiten. Bei einem Datenverlust nimmt jedoch nicht nur das Image des Unternehmes Schaden. Vielmehr können die finanziellen und rechtlichen Konsequenzen auch die wirtschaftliche Existenz bedrohen. Brainloop plädiert daher für die Einhaltung der oben genannten Sicherheitsstandards, um das Risiko für Unternehmen zu mindern." (Brainloop: ra)

eingetragen: 20.04.16
Home & Newsletterlauf: 17.05.16


Brainloop: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Patientenschutz vor IT-Sicherheit

    Es klingt nach Science Fiction: Cyberkriminelle, die Gehirnimplantate auszunutzen und menschliche Erinnerungen stehlen, verändern oder kontrollieren. Ernsthafte Bedrohungen sind zwar noch Jahrzehnte entfernt, doch die grundlegende Technologie existiert mit Deep Brain Stimulation Devices bereits heute. Dass diese Software und Hardware allerdings angreifbar sind, zeigt eine aktuelle Analyse von Kaspersky Lab und der University of Oxford Functional Neurosurgery Group. Die Forscher kombinierten praktische und theoretische Analysen, um aktuelle Schwachstellen von implantierten Geräten für Tiefenhirnstimulation (Deep Brain Stimulation Devices) zu finden. Implantable Pulse Generators (IPGs) senden elektrische Impulse in bestimmte Regionen des Gehirns, um Erkrankungen wie Parkinson, Essentieller Tremor, schwere Depression oder Zwangsneurosen zu behandeln. Die neueste Generation der Implantate wird mit Management-Software für Patienten und Ärzte geliefert, die auf Tablets und Smartphones installiert werden kann. Die Verbindung läuft über das Standard-Bluetooth-Protokoll.

  • Sich vor Angriffen schützen

    Die im Mai als Efail bekanntgewordene Sicherheitslücke hat noch nicht an Schrecken verloren. Viele Anwender sind verunsichert und fragen sich, wie und ob sie verschlüsselte E-Mails weiterhin sicher versenden können. Unter bestimmten Umständen ist es Angreifern nämlich möglich, verschlüsselte E-Mails abzufragen und diese dann sogar zu manipulieren. Betroffen sind alle gängigen E-Mail-Programme, die sowohl HTML als auch den Verschlüsselungsstandard S/MIME unterstützen, sind von der Schwachstelle betroffen. Auch wer den Standard PGP zum Verschlüsseln von E-Mails nutzt, sollte vorsichtig sein und auf aktualisierte Versionen setzen. "Es gibt mehrere Möglichkeiten, um sich vor solchen Angriffen zu schützen", beruhigt Christian Heutger, Geschäftsführer der PSW Group. Der IT-Sicherheitsexperte rät: "In einem ersten Schritt sollte das Anzeigen externer Bilder in E-Mails unterbunden werden. Dies dient dem Schutz der Privatsphäre und ist ganz besonders bei unverschlüsselten E-Mails sicherer. Weiter sollten sowohl die HTML-Anzeige von E-Mails als auch das oftmals voreingestellte automatische Entschlüsseln von E-Mails sowie das automatisierte Nachladen von Bildern deaktiviert werden. Aber bitte Finger weg von einer Deaktivierung der Verschlüsselung. Nicht zu verschlüsseln, ist keine Lösung im Sinne der Sicherheit."

  • Auf Google-Browser verzichten

    Erneut sieht sich Suchmaschinenriese Google heftiger Kritik ausgesetzt: Der Login auf einer beliebigen Website von Google oder irgendeinem Google-Service führt seit der Chrome-Version 69 zu einer automatischen Anmeldung der Nutzer in Chrome. Zwar wird eine Synchronisation sämtlicher Browserdaten laut Google nicht eingeleitet. Jedoch wird der Google-Account mit dem Browser verknüpft. Datenschützer wie Christian Heutger, Geschäftsführer der PSW Group, sehen hierin genau das Problem: "Ehemals lokale Daten werden nun auf Googles Servern gespeichert. Das Problem sehe ich zum einen darin, dass Anwender gar keine Wahl mehr haben, ob sie die Funktion überhaupt nutzen wollen. Schlimmer noch: Vor der Einführung der neuen Funktion wurde nicht einmal informiert."

  • Anfälligkeit für Angriffe minimieren

    Schlagzeilen über verheerende Cyberangriffe werden immer häufiger: Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu. Eine denkbare Erklärung dafür ist, dass Cyberkriminelle mithilfe neu entwickelter, futuristischer Schadsoftware in bisher unangreifbare Netzwerke eindringen und die meisten Experten ratlos zurücklassen. Das mag zwar in Einzelfällen stimmen, doch sehr viel häufiger geschehen Sicherheitsverletzungen schlicht aufgrund von niedrigschwelligen Sicherheitslücken. Anlässlich des europäischen Aktionsmonats European Cyber Security Month (ECSM) 2018 stellte Destiny Bertucci, Head Geek bei SolarWinds, zehn Best-Practice-Methoden für die IT-Sicherheit vor, die auf einer Analyse von vorgefallenen Datensicherheitsverletzungen basieren. Diese Methoden können in jedem Rechenzentrum implementiert werden und können dabei helfen die Anfälligkeit für Angriffe zu minimieren.

  • Die drei gefährlichsten Angriffsvektoren

    Dieses Jahr hat Verizon bereits zum elften Mal ihren Data Breach Investigations Report herausgegeben. Darin sind als drei der dringlichsten Bedrohungen für Computer-Systeme gelistet: Identitätsdiebstahl, Phishing und Privilegienmissbrauch. Götz Walecki, Cyber-Security Strategist bei Micro Focus, hat diese Schwachstellen analysiert und weiß, wie Unternehmen darauf reagieren müssen. Eine klassische Nutzeridentität im Internet besteht aus einem Nutzernamen oder einer E-Mail-Adresse und einem Passwort. Gesichert ist diese Identität im Idealfall dadurch, dass nur der Nutzer selbst sein Passwort kennt. Dieses Wissen ist die einzige Sicherheitsstufe bei diesem Verfahren. Webseitenbetreiber empfehlen zwar, für jeden Account ein neues, möglichst sicheres Passwort zu wählen, die Realität sieht aber anders aus. Wer möchte auch schon unzählige komplizierte Zeichenkombinationen oder lange Phrasen auswendig lernen?