Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Hacker Attack

In wenigen Monaten wird die EU-Verordnung zum Datenschutz anwendbar sein: Ab dem 25. Mai 2018 sind Behörden und Unternehmen noch stärker in der Pflicht, sich gegen Krypto-Trojaner, Schadsoftware oder Datenklau abzusichern. Unterschätzt wird dabei oft das Risiko des Visual Hacking, also des Ausspähens vertraulicher Daten etwa am PC- oder Notebook-Bildschirm. 3M gibt Tipps und Empfehlungen zu einem besseren Schutz.

Wie leicht es fällt, ausschließlich mit visuellen Mitteln an sensible Informationen zu gelangen, zeigt die weltweite Studie „Global Visual Hacking Experiment“ des Ponemon Instituts, gefördert von 3M. Das erschreckende Resultat: In 91 Prozent der Versuche war visuelles Hacking erfolgreich. Die folgenden fünf Punkte unterstützen Behörden und Unternehmen dabei, eine erfolgreiche Schutzstrategie zu entwickeln.

1. Schwachstellen erkennen und beseitigen

Typische Gefahrenbereiche lassen sich bei einer Inspektion von Gebäuden und Büros schnell identifizieren: Dazu gehören PC-Bildschirme, die von einer Vielzahl betriebsfremder Personen Fremden leicht einsehbar sind, beispielsweise in Empfangsbereichen, oder unverschlossene Räumen, in denen häufig sensible Dokumente ausgedruckt werden. Hier sind geeignete Sicherheitsvorkehrungen zu treffen.

2. Mitarbeiter sensibilisieren und trainieren

Compliance-Vorgaben und regelmäßige Mitarbeiterschulungen bauen aufeinander auf. Mit vergleichsweise einfachen Maßnahmen lässt sich der Schutz vor Visual Hacking bereits erheblich verbessern. Dazu zählen Vorgaben, den Arbeitsplatz stets aufgeräumt zu verlassen, alle vertraulichen Dokumente wegzuschließen beziehungsweise konsequent Aktenvernichter für nicht mehr benötige Papiere zu benutzen.

3. Computerzugänge absichern

Eine ebenfalls simple Funktion, die längst nicht in allen Behörden und Unternehmen selbstverständlich sein: Am Computerarbeitsplatz sollte eine automatische Neuanmeldung obligatorisch sein, wenn der Bildschirm für einige Minuten inaktiv ist. Andernfalls können sich Fremde in verwaisten Büros Zugang zu vertraulichen Daten verschaffen.

4. Physische Schutzmaßnahmen ergreifen

Physische Schutzmaßnahmen können das direkte Ausspähen von Daten auf Computer-, Notebook- und Tabletdisplays verhindern. 3M Blickschutzfilter, die in verschiedenen Größen und Farbausführungen erhältlich sind, werden auf dem Bildschirm mit wenigen Handgriffen befestigt. Die intelligente Mikrolamellen-Technologie macht das unerwünschte Mitlesen von der Seite unmöglich. Zudem wird die Hardware vor Kratzern und Abnutzung geschützt.

5. Kontinuierliche Sicherheitsüberprüfungen

Visual Hacking ist ein permanentes Risiko. Mögliche Täter versuchen immer wieder neue Wege, um Informationen auszuspähen. Datenschutz sollte daher zum festen Bestandteil der allgemeinen Sicherheitsüberprüfungen werden. Regelmäßige Kontrollgänge mehrmals jährlich können Schwachstellen zu Tage fördern und aufzeigen, in welchen Bereichen noch weiterer Schulungsbedarf besteht.

www.3M-Blickschutz.de
 

GRID LIST
Tb W190 H80 Crop Int 59fff81447714b973594e81d9ea35005

Und täglich grüßt das Malware-Murmeltier: Altbekannt, aber längst nicht ungefährlich

Cybersicherheit kann eine recht paradoxe Angelegenheit sein. Anbieter von…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

E-Mail-Sicherheit in der Praxis weiterhin vernachlässigt

Vor einigen Wochen veröffentlichte das BSI (Bundesamt für Sicherheit in der…
Wurm

30-jähriges Jubiläum des Morris-Wurms - Nehmen wir die Cyber Security ernst?

Am 2. November 2018 sind 30 Jahre seit der Verbreitung des berüchtigten Morris-Wurms…
GandCrab

Bitdefender entschlüsselt Ransomware GandCrab

Bitdefender hat ein Entschlüsselungswerkzeug für neueste Versionen der…
Advanced Persistent Threats

APT-Attacken: Erkennungsverfahren zur zuverlässigen Abwehr

Advanced Persistent Threats (APT) gehören zu den größten Gefahren in der IT. Dabei…
Hacker

Comment Crew: Ein alter Bekannter oder sind Nachahmer unterwegs?

Vor fünf Jahren wurde publik, dass eine chinesische Hackergruppe namens APT1 oder Comment…
Smarte News aus der IT-Welt