VERANSTALTUNGEN

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

ELO Solution Day - Stuttgart
18.10.18 - 18.10.18
In Kornwestheim (bei Stuttgart)

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

Helpful TipsRansomware, Trojaner und Malware – häufig halten Unternehmen Hackerangriffe für das größte Sicherheitsrisiko. Doch nicht immer sind es Angreifer von außen, die Lücken im Firmennetzwerk ausnutzen.

Auch Mitarbeiter aus den eigenen Reihen können ohne großen Aufwand ihre umfangreichen Zugriffsmöglichkeiten für den Datenmissbrauch nutzen. Nur selten sind Organisationen genauso gut mit Mitteln und Tools gegen interne Angriffe ausgestattet wie gegen Attacken von außen.

Mit den nachfolgenden fünf Tipps können sich Unternehmen wirksam gegen Datenverluste durch Innentäter schützen:

1. Differenzierte Zugriffsrechte einführen

Um sensible Daten zu schützen, gilt es, Mitarbeiter aus unterschiedlichen Abteilungen mit den passenden Zugriffsrechten auszustatten. Damit wird das Sicherheitsziel des Need-to-know-Prinzips erfüllt: Wenn Dokumente und Datensätze nicht unmittelbar für eine Aufgabe benötigt werden, erhält der jeweilige Mitarbeiter keinen Zugriff. Durch verschiedene Abstufungen lassen sich unternehmensintern sogenannte „Chinese Walls“ hochziehen, die den Informationsaustausch zwischen unterschiedlichen Abteilungen verhindern. So lässt sich der Umfang des Datenverlusts begrenzen.

2. Hochsichere Zweifach-Authentifizierung nutzen

Um das Risiko so gering wie möglich zu halten, ist als weiterer Schritt eine zweistufige Authentifizierung empfehlenswert. Für den Zugriff auf das System muss der Nutzer beispielsweise nicht nur sein Passwort eingeben, sondern erhält zusätzlich eine SMS-TAN, die nur für eine Sitzung gültig ist. So können sich Innentäter trotz gestohlenem Passwort keinen Zugang zu sensiblen Informationen und Daten verschaffen.

3. Informationen abschirmen

Zusätzlichen Schutz bietet das Abschirmen von Daten: Provider sollten zum Beispiel auf keinen Fall Zugriff auf die Dateien und Dokumente haben. Und auch die Rechte von Administratoren lassen sich auf jene Informationen beschränken, die für ihre Tätigkeiten relevant sind.

4. Information Rights Management implementieren

Mit Information-Rights-Management-Technologien lassen sich sensible Dokumente kontrollieren und vor unerlaubtem Herunterladen schützen. Dadurch behält man effektiv die Kontrolle über Dokumente, auch wenn Anwender zum Zugriff auf die Informationen berechtigt sind. Dynamisch eingebaute Wasserzeichen verhindern zusätzlich das Abfotografieren des Bildschirms. So bleiben die Daten in ihrer geschützten Umgebung und gelangen nicht in die Hände von Dritten oder Unbeteiligten.

5. Historie revisionssicher aufzeichnen

Um einen Datendiebstahl durch einen Insider zu verhindern oder im Nachhinein aufzudecken, bietet es sich an, alle Vorgänge in einer revisionssicheren Historie aufzuzeichnen. Das ermöglicht einen durchgehend transparenten und nachvollziehbaren Informationsfluss.

Thomas Deutschmann, CEO von Brainloop, zu der wachsenden Gefahr durch Innentäter:

„In den letzten Jahren haben wir beobachtet, dass Datenverluste immer häufiger auf Insider zurückzuführen sind. Unternehmen machen es ihren eigenen Mitarbeitern durch mangelnde Sicherheitsstandards und -vorkehrungen oft sehr leicht, an sensible Daten zu kommen und sie zu verbreiten. Bei einem Datenverlust nimmt jedoch nicht nur das Image des Unternehmes Schaden. Vielmehr können die finanziellen und rechtlichen Konsequenzen auch die wirtschaftliche Existenz bedrohen. Brainloop plädiert daher für die Einhaltung der oben genannten Sicherheitsstandards, um das Risiko für Unternehmen zu mindern.“

www.brainloop.com/de

GRID LIST
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer…
Tb W190 H80 Crop Int 28ce87d7cd96844fa4f1f9d045c20067

Network Box schützt „Kronjuwelen“

Die IT-Branche in Deutschland wächst. Mittlerweile arbeiten rund eine Million Menschen in…
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Smarte News aus der IT-Welt