Anzeige

Anzeige

Cybercrime

Quasi über Nacht wurde in vielen Unternehmen wegen des Coronavirus auf Home-Office und virtuelles Teamwork umgestellt. So positiv dies für das Wohlbefinden der Mitarbeiter ist, so hoch ist die Gefahr durch Cyberkriminalität.

Europol schlug bereits Alarm, da Cyberangriffe auf alle Unternehmen und Institutionen ansteigen, darunter sogar Krankenhäuser, die durch den Virus ohnehin einer besonderen Belastung ausgesetzt sind. Häufig kommen Angriffe vor, die sich Social Engineering bedienen, also das Vortäuschen einer vertrauenswürdigen Identität, um ein bestimmtes Verhalten auszulösen. Cyberkriminelle nutzen aus, dass Mitarbeiter im Home-Office außerhalb der geschützten Unternehmensnetzwerke arbeiten und dabei oft auch private Hardware einsetzen.

Im Umlauf sind zum Beispiel falsche Tracking-Apps, Websites mit Falschinformationen, Pop-ups, die dazu auffordern, ein Update oder eine Software zu installieren. Phishing-E-Mails, die zum Spenden für Corona-Zwecke aufrufen, um dabei an Kreditkarten-Informationen und persönliche Daten zu gelangen, treten auf, genauso wie gefälschte E-Mails über verpasste Voicemail-Nachrichten.
 

6 Tipps zum Schutz sensibler Daten

Unternehmen müssen ihre Anstrengungen, ein Maximum an Datensicherheit zu gewährleisten, in Zeiten des Coronavirus unbedingt aufrechterhalten.

1. Verschlüsselung: Durch die Kombination von Geräten und Anwendungen mit mehreren Verschlüsselungsebenen wird ein sicherer End-to-End-Pfad zwischen Hardware und Software für die sichere Übertragung und gemeinsame Nutzung von Daten geschaffen.

2. Mobilität: Verhindern Sie, dass mobile Geräte zum Einfallstor werden, indem Sie Sicherheitsmerkmale wie Echtzeit-Verschlüsselung und die Nutzung virtueller privater Netzwerke (VPN) für WiFi-Verbindungen einsetzen.

3. Zugriffsverwaltung: Zur Aufrechterhaltung der Datensicherheit sollten mittels PIN oder biometrischen Daten geschützte Geräte, rollenbasierte Berechtigungen für verschiedene Anwendungen und Anforderungen an die Komplexität von Passwörtern verwendet werden.

4. Cloud: Cloud-Dienste ermöglichen in der Regel komplexere Sicherheitsmechanismen als lokale Server.

5. Sicherheitsstandardisierung: Konsistenz in den Sicherheitsverfahren und Anforderungen verbessern die Sicherheitslage. Es braucht formalisierte Standards und die konsequente Einhaltung dieser.

6. Befähigung der Mitarbeiter: Durch die Ausstattung der Teams mit regelmäßig aktualisierten Schulungs- und Ausbildungstools sowie durch die Einhaltung von Compliance-Anforderungen wird die Eigenverantwortung für den Schutz sensibler Informationen gestärkt.

https://speech.com/de/


Artikel zu diesem Thema

Cybersecurity
Jul 22, 2020

Anstieg von Cyberangriffen: Unternehmen sollten stärker auf Sicherheitsexperten setzen

In jedem dritten Unternehmen (28 Prozent) gab es im letzten Jahr mindestens einen…
Cloud Computing
Jul 22, 2020

Die sechs Stolpersteine bei der Migration in die Cloud

Für Unternehmen hat es viele Vorteile, ihre Daten in die Cloud zu verlagern. Allerdings…

Weitere Artikel

Hacker

Arbeitsteilung bei Ransomware: Die Zusammenarbeit cyberkrimineller Gruppen

Die Bedrohungslage in Sachen Ransomware hat sich in den letzten Wochen und Monaten weltweit verschärft. Fast täglich werden neue Angriffe bekannt, bei denen Unternehmen Opfer eines Verschlüsselungs-Trojaners werden.
Hacker

Cybercrime: Es geht um Geld und Corona dient als Brandbeschleuniger

Schon seit Jahren ist zu beobachten, dass die Bedrohung durch Cyberkriminelle kontinuierlich zunimmt. Allein im Vorjahr wurden nach Angaben des Bundeskriminalamts (BKA) fast 110.000 Cyberattacken in Deutschland registriert. Das sind mehr als doppelt so viele…
Malware

Microsoft-signierte Malware ermöglicht gezielte Manipulation des Datenverkehrs

Die Security-Experten*innen von G DATA haben ein Netzwerk-Rootkit entdeckt, das Netzwerkanfragen auf einen Server mit einer chinesischen IP-Adresse umleitet. Damit ist es möglich, den Datenverkehr gezielt zu manipulieren.
Cybercrime

Cyberkriminalität: Zwei von Drei Unternehmen in DACH bereits Opfer

Die Cyber-Bedrohungslandschaft im DACH-Raum entwickelt sich rasant weiter. Dabei versuchen Cyberkriminelle zunehmend menschliche Schwächen statt direkte Schwachstellen in IT-Infrastrukturen auszunutzen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.