Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

Hacker Attack

In wenigen Monaten wird die EU-Verordnung zum Datenschutz anwendbar sein: Ab dem 25. Mai 2018 sind Behörden und Unternehmen noch stärker in der Pflicht, sich gegen Krypto-Trojaner, Schadsoftware oder Datenklau abzusichern. Unterschätzt wird dabei oft das Risiko des Visual Hacking, also des Ausspähens vertraulicher Daten etwa am PC- oder Notebook-Bildschirm. 3M gibt Tipps und Empfehlungen zu einem besseren Schutz.

Wie leicht es fällt, ausschließlich mit visuellen Mitteln an sensible Informationen zu gelangen, zeigt die weltweite Studie „Global Visual Hacking Experiment“ des Ponemon Instituts, gefördert von 3M. Das erschreckende Resultat: In 91 Prozent der Versuche war visuelles Hacking erfolgreich. Die folgenden fünf Punkte unterstützen Behörden und Unternehmen dabei, eine erfolgreiche Schutzstrategie zu entwickeln.

1. Schwachstellen erkennen und beseitigen

Typische Gefahrenbereiche lassen sich bei einer Inspektion von Gebäuden und Büros schnell identifizieren: Dazu gehören PC-Bildschirme, die von einer Vielzahl betriebsfremder Personen Fremden leicht einsehbar sind, beispielsweise in Empfangsbereichen, oder unverschlossene Räumen, in denen häufig sensible Dokumente ausgedruckt werden. Hier sind geeignete Sicherheitsvorkehrungen zu treffen.

2. Mitarbeiter sensibilisieren und trainieren

Compliance-Vorgaben und regelmäßige Mitarbeiterschulungen bauen aufeinander auf. Mit vergleichsweise einfachen Maßnahmen lässt sich der Schutz vor Visual Hacking bereits erheblich verbessern. Dazu zählen Vorgaben, den Arbeitsplatz stets aufgeräumt zu verlassen, alle vertraulichen Dokumente wegzuschließen beziehungsweise konsequent Aktenvernichter für nicht mehr benötige Papiere zu benutzen.

3. Computerzugänge absichern

Eine ebenfalls simple Funktion, die längst nicht in allen Behörden und Unternehmen selbstverständlich sein: Am Computerarbeitsplatz sollte eine automatische Neuanmeldung obligatorisch sein, wenn der Bildschirm für einige Minuten inaktiv ist. Andernfalls können sich Fremde in verwaisten Büros Zugang zu vertraulichen Daten verschaffen.

4. Physische Schutzmaßnahmen ergreifen

Physische Schutzmaßnahmen können das direkte Ausspähen von Daten auf Computer-, Notebook- und Tabletdisplays verhindern. 3M Blickschutzfilter, die in verschiedenen Größen und Farbausführungen erhältlich sind, werden auf dem Bildschirm mit wenigen Handgriffen befestigt. Die intelligente Mikrolamellen-Technologie macht das unerwünschte Mitlesen von der Seite unmöglich. Zudem wird die Hardware vor Kratzern und Abnutzung geschützt.

5. Kontinuierliche Sicherheitsüberprüfungen

Visual Hacking ist ein permanentes Risiko. Mögliche Täter versuchen immer wieder neue Wege, um Informationen auszuspähen. Datenschutz sollte daher zum festen Bestandteil der allgemeinen Sicherheitsüberprüfungen werden. Regelmäßige Kontrollgänge mehrmals jährlich können Schwachstellen zu Tage fördern und aufzeigen, in welchen Bereichen noch weiterer Schulungsbedarf besteht.

www.3M-Blickschutz.de
 

GRID LIST
Bäume auf Münzstapeln

Nachhaltige Cyber Resilience für IKT-Anbieter

Unternehmen aus dem IT- und Telekommunikationssektor sind die Top-Angriffsziele für…
Adware

Social-Media-Suchmaschine spioniert Internetnutzer aus

Wajam wurde 2008 ursprünglich als Suchmaschine für soziale Netzwerke wie Facebook oder…
Baltimore road sign

Baltimore ist „Smart City ready“ – wirklich?

Der aktuelle Hackerangriff auf die Stadtverwaltung Baltimore schlägt hohe Wellen. Wieder…
Backdoor

Lautlos durch die Hintertür

Computer gehören zum Unternehmensalltag dazu. Das gilt für alle Branchen. Doch in dieser…
Tb W190 H80 Crop Int 90e25f6371557cf2c6640a3a91f3d38a

Spam-Trend: Jobsuchende im Visier von Cyberkriminellen

Im ersten Quartal 2019 griffen Cyberkriminelle Jobsuchende mittels ausgefeilter…
Hacker Bitcoin

Gefälschte Apps für Kryptowährungen in Google Play

Die Kryptowährung Bitcoin hat derzeit ihren höchsten Stand seit September 2018 erreicht.…