Anzeige

Cybercrime

Quasi über Nacht wurde in vielen Unternehmen wegen des Coronavirus auf Home-Office und virtuelles Teamwork umgestellt. So positiv dies für das Wohlbefinden der Mitarbeiter ist, so hoch ist die Gefahr durch Cyberkriminalität.

Europol schlug bereits Alarm, da Cyberangriffe auf alle Unternehmen und Institutionen ansteigen, darunter sogar Krankenhäuser, die durch den Virus ohnehin einer besonderen Belastung ausgesetzt sind. Häufig kommen Angriffe vor, die sich Social Engineering bedienen, also das Vortäuschen einer vertrauenswürdigen Identität, um ein bestimmtes Verhalten auszulösen. Cyberkriminelle nutzen aus, dass Mitarbeiter im Home-Office außerhalb der geschützten Unternehmensnetzwerke arbeiten und dabei oft auch private Hardware einsetzen.

Im Umlauf sind zum Beispiel falsche Tracking-Apps, Websites mit Falschinformationen, Pop-ups, die dazu auffordern, ein Update oder eine Software zu installieren. Phishing-E-Mails, die zum Spenden für Corona-Zwecke aufrufen, um dabei an Kreditkarten-Informationen und persönliche Daten zu gelangen, treten auf, genauso wie gefälschte E-Mails über verpasste Voicemail-Nachrichten.
 

6 Tipps zum Schutz sensibler Daten

Unternehmen müssen ihre Anstrengungen, ein Maximum an Datensicherheit zu gewährleisten, in Zeiten des Coronavirus unbedingt aufrechterhalten.

1. Verschlüsselung: Durch die Kombination von Geräten und Anwendungen mit mehreren Verschlüsselungsebenen wird ein sicherer End-to-End-Pfad zwischen Hardware und Software für die sichere Übertragung und gemeinsame Nutzung von Daten geschaffen.

2. Mobilität: Verhindern Sie, dass mobile Geräte zum Einfallstor werden, indem Sie Sicherheitsmerkmale wie Echtzeit-Verschlüsselung und die Nutzung virtueller privater Netzwerke (VPN) für WiFi-Verbindungen einsetzen.

3. Zugriffsverwaltung: Zur Aufrechterhaltung der Datensicherheit sollten mittels PIN oder biometrischen Daten geschützte Geräte, rollenbasierte Berechtigungen für verschiedene Anwendungen und Anforderungen an die Komplexität von Passwörtern verwendet werden.

4. Cloud: Cloud-Dienste ermöglichen in der Regel komplexere Sicherheitsmechanismen als lokale Server.

5. Sicherheitsstandardisierung: Konsistenz in den Sicherheitsverfahren und Anforderungen verbessern die Sicherheitslage. Es braucht formalisierte Standards und die konsequente Einhaltung dieser.

6. Befähigung der Mitarbeiter: Durch die Ausstattung der Teams mit regelmäßig aktualisierten Schulungs- und Ausbildungstools sowie durch die Einhaltung von Compliance-Anforderungen wird die Eigenverantwortung für den Schutz sensibler Informationen gestärkt.

https://speech.com/de/


Artikel zu diesem Thema

Cybersecurity
Jul 22, 2020

Anstieg von Cyberangriffen: Unternehmen sollten stärker auf Sicherheitsexperten setzen

In jedem dritten Unternehmen (28 Prozent) gab es im letzten Jahr mindestens einen…
Cloud Computing
Jul 22, 2020

Die sechs Stolpersteine bei der Migration in die Cloud

Für Unternehmen hat es viele Vorteile, ihre Daten in die Cloud zu verlagern. Allerdings…

Weitere Artikel

Ransomware

Die Ransomware-Krise braucht einen globalen Lösungsansatz

Ransomware hat sich mittlerweile zu einem globalen Problem entwickelt. Cyberkriminelle Gruppen operieren von Ländern aus, die ihnen einen sicheren Unterschlupf bieten und es ihnen ermöglichen, sogar raffinierteste Angriffe zu starten. Um eine Eskalation zu…
Facebook Hacker

Spionagekampagne gegen Kurden durch hinterhältige Facebook-Posts

ESET-Forscher haben eine mobile Spionagekampagne untersucht, die sich gezielt gegen Kurden richtet. Die Operation läuft mindestens seit März 2020 und verbreitet sich über spezielle Facebook-Profile. Hierüber werden zwei Android-Backdoors verteilt, die als 888…
Ransomware

Großteil der Unternehmen zweifelt an eigener Ransomware-Resilienz

Anhaltende Cyberbedrohungen und neue Technologien wie Cloud-native Anwendungen, Kubernetes-Container und Künstliche Intelligenz stellen Unternehmen weltweit bei der Datensicherung vor große Herausforderungen. Das zeigt der Dell Technologies 2021 Global Data…
Hacker E-Mail

E-Mail-Account gehackt – Was nun?

Was tun, wenn man die Kontrolle über das E-Mail-Konto verloren hat? Wie sollte man sich im Fall der Fälle verhalten und welche Maßnahmen sollten ergriffen werden, um den Schaden eines gehackten E-Mail-Accounts so gering wie möglich zu halten.
Hacker

48 Prozent der ICS-Experten wissen nicht, ob sie gehackt wurden

Das SANS Institute veröffentlicht die Ergebnisse seiner Umfrage zur ICS-Sicherheit 2021. Die OT-Cybersicherheitslandschaft hat sich in den letzten zwei Jahren seit dem Erscheinen der letzten Studie erheblich verändert.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.