VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Hacker Attack

In wenigen Monaten wird die EU-Verordnung zum Datenschutz anwendbar sein: Ab dem 25. Mai 2018 sind Behörden und Unternehmen noch stärker in der Pflicht, sich gegen Krypto-Trojaner, Schadsoftware oder Datenklau abzusichern. Unterschätzt wird dabei oft das Risiko des Visual Hacking, also des Ausspähens vertraulicher Daten etwa am PC- oder Notebook-Bildschirm. 3M gibt Tipps und Empfehlungen zu einem besseren Schutz.

Wie leicht es fällt, ausschließlich mit visuellen Mitteln an sensible Informationen zu gelangen, zeigt die weltweite Studie „Global Visual Hacking Experiment“ des Ponemon Instituts, gefördert von 3M. Das erschreckende Resultat: In 91 Prozent der Versuche war visuelles Hacking erfolgreich. Die folgenden fünf Punkte unterstützen Behörden und Unternehmen dabei, eine erfolgreiche Schutzstrategie zu entwickeln.

1. Schwachstellen erkennen und beseitigen

Typische Gefahrenbereiche lassen sich bei einer Inspektion von Gebäuden und Büros schnell identifizieren: Dazu gehören PC-Bildschirme, die von einer Vielzahl betriebsfremder Personen Fremden leicht einsehbar sind, beispielsweise in Empfangsbereichen, oder unverschlossene Räumen, in denen häufig sensible Dokumente ausgedruckt werden. Hier sind geeignete Sicherheitsvorkehrungen zu treffen.

2. Mitarbeiter sensibilisieren und trainieren

Compliance-Vorgaben und regelmäßige Mitarbeiterschulungen bauen aufeinander auf. Mit vergleichsweise einfachen Maßnahmen lässt sich der Schutz vor Visual Hacking bereits erheblich verbessern. Dazu zählen Vorgaben, den Arbeitsplatz stets aufgeräumt zu verlassen, alle vertraulichen Dokumente wegzuschließen beziehungsweise konsequent Aktenvernichter für nicht mehr benötige Papiere zu benutzen.

3. Computerzugänge absichern

Eine ebenfalls simple Funktion, die längst nicht in allen Behörden und Unternehmen selbstverständlich sein: Am Computerarbeitsplatz sollte eine automatische Neuanmeldung obligatorisch sein, wenn der Bildschirm für einige Minuten inaktiv ist. Andernfalls können sich Fremde in verwaisten Büros Zugang zu vertraulichen Daten verschaffen.

4. Physische Schutzmaßnahmen ergreifen

Physische Schutzmaßnahmen können das direkte Ausspähen von Daten auf Computer-, Notebook- und Tabletdisplays verhindern. 3M Blickschutzfilter, die in verschiedenen Größen und Farbausführungen erhältlich sind, werden auf dem Bildschirm mit wenigen Handgriffen befestigt. Die intelligente Mikrolamellen-Technologie macht das unerwünschte Mitlesen von der Seite unmöglich. Zudem wird die Hardware vor Kratzern und Abnutzung geschützt.

5. Kontinuierliche Sicherheitsüberprüfungen

Visual Hacking ist ein permanentes Risiko. Mögliche Täter versuchen immer wieder neue Wege, um Informationen auszuspähen. Datenschutz sollte daher zum festen Bestandteil der allgemeinen Sicherheitsüberprüfungen werden. Regelmäßige Kontrollgänge mehrmals jährlich können Schwachstellen zu Tage fördern und aufzeigen, in welchen Bereichen noch weiterer Schulungsbedarf besteht.

www.3M-Blickschutz.de
 

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security