VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Hacker Attack

In wenigen Monaten wird die EU-Verordnung zum Datenschutz anwendbar sein: Ab dem 25. Mai 2018 sind Behörden und Unternehmen noch stärker in der Pflicht, sich gegen Krypto-Trojaner, Schadsoftware oder Datenklau abzusichern. Unterschätzt wird dabei oft das Risiko des Visual Hacking, also des Ausspähens vertraulicher Daten etwa am PC- oder Notebook-Bildschirm. 3M gibt Tipps und Empfehlungen zu einem besseren Schutz.

Wie leicht es fällt, ausschließlich mit visuellen Mitteln an sensible Informationen zu gelangen, zeigt die weltweite Studie „Global Visual Hacking Experiment“ des Ponemon Instituts, gefördert von 3M. Das erschreckende Resultat: In 91 Prozent der Versuche war visuelles Hacking erfolgreich. Die folgenden fünf Punkte unterstützen Behörden und Unternehmen dabei, eine erfolgreiche Schutzstrategie zu entwickeln.

1. Schwachstellen erkennen und beseitigen

Typische Gefahrenbereiche lassen sich bei einer Inspektion von Gebäuden und Büros schnell identifizieren: Dazu gehören PC-Bildschirme, die von einer Vielzahl betriebsfremder Personen Fremden leicht einsehbar sind, beispielsweise in Empfangsbereichen, oder unverschlossene Räumen, in denen häufig sensible Dokumente ausgedruckt werden. Hier sind geeignete Sicherheitsvorkehrungen zu treffen.

2. Mitarbeiter sensibilisieren und trainieren

Compliance-Vorgaben und regelmäßige Mitarbeiterschulungen bauen aufeinander auf. Mit vergleichsweise einfachen Maßnahmen lässt sich der Schutz vor Visual Hacking bereits erheblich verbessern. Dazu zählen Vorgaben, den Arbeitsplatz stets aufgeräumt zu verlassen, alle vertraulichen Dokumente wegzuschließen beziehungsweise konsequent Aktenvernichter für nicht mehr benötige Papiere zu benutzen.

3. Computerzugänge absichern

Eine ebenfalls simple Funktion, die längst nicht in allen Behörden und Unternehmen selbstverständlich sein: Am Computerarbeitsplatz sollte eine automatische Neuanmeldung obligatorisch sein, wenn der Bildschirm für einige Minuten inaktiv ist. Andernfalls können sich Fremde in verwaisten Büros Zugang zu vertraulichen Daten verschaffen.

4. Physische Schutzmaßnahmen ergreifen

Physische Schutzmaßnahmen können das direkte Ausspähen von Daten auf Computer-, Notebook- und Tabletdisplays verhindern. 3M Blickschutzfilter, die in verschiedenen Größen und Farbausführungen erhältlich sind, werden auf dem Bildschirm mit wenigen Handgriffen befestigt. Die intelligente Mikrolamellen-Technologie macht das unerwünschte Mitlesen von der Seite unmöglich. Zudem wird die Hardware vor Kratzern und Abnutzung geschützt.

5. Kontinuierliche Sicherheitsüberprüfungen

Visual Hacking ist ein permanentes Risiko. Mögliche Täter versuchen immer wieder neue Wege, um Informationen auszuspähen. Datenschutz sollte daher zum festen Bestandteil der allgemeinen Sicherheitsüberprüfungen werden. Regelmäßige Kontrollgänge mehrmals jährlich können Schwachstellen zu Tage fördern und aufzeigen, in welchen Bereichen noch weiterer Schulungsbedarf besteht.

www.3M-Blickschutz.de
 

GRID LIST
Hacker

Anstieg des CEO-Frauds beobachtet

Das Volumen von Phising-Nachrichten mit CEO-Fraud-Inhalt, die gemeldet wurden, hat sich…
Hacker Kamera

Zero‑Day‑Schwachstelle in Videoüberwachungs‑Software entdeckt

Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen…
Hacker

Kryptomining-Malware in Kodi Add-ons enttarnt

Die Benutzer von Kodi sollten sich ihre installierten Zusatzprogramme nochmal ganz genau…
Hacker

Hacker-Gruppe LuckyMouse signiert Malware mit legitimem Zertifikat

Die Experten von Kaspersky Lab (GReAT) haben mehrere Infektionen eines bisher unbekannten…
Trojaner

Verbreitung von Mining-Trojanern für Windows und Linux

Im vergangenen Monat gerieten erneut Mining-Trojaner in das Visier der Virenanalysten von…
Schloss

Wie lassen sich falsche Webzertifikate ausstellen?

Ein Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in…
Smarte News aus der IT-Welt