Anzeige

Anzeige

VERANSTALTUNGEN

visiondays 2019
20.02.19 - 21.02.19
In München

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

Anzeige

Anzeige

USB-SticksLaut Idaho National Labratory stecken weltweit mehr als 20 Prozent der Mitarbeiter gefundene USB-Sticks ohne vorherige Sicherheitschecks in ihren Computer. Kein Wunder, dass sich da zuletzt die gefährlichen Angriffe auf Unternehmensdaten mit USBs gehäuft haben. 

Das IT-Security-Unternehmen Forcepoint erläutert in drei kurzen Tipps, wie Unternehmen diese Gefahr vorbeugen können.

1. Verhaltensstandard festlegen

Zunächst müssen Unternehmen alle wichtigen Endpunkte ihrer IT-Umgebung unter Berücksichtigung und Einhaltung der vorgeschriebenen Datenschutzrichtlinien überwachen. Die so ermittelten Daten werden auf sich wiederholende Tätigkeiten und Standardaktivitäten hin analysiert. Aus diesen Erkenntnissen erlernt die Lösung einen unternehmensspezifischen Verhaltensstandard, der als Vergleichsgrundlage dient, um davon abweichende Aktivitäten zu identifizieren.

2. Abweichende Verhaltensmuster erkennen

Verändert sich beispielsweise das Zugriffsverhalten auf eine Datenbank, werden Daten oder E-Mails außerhalb der gewöhnlichen Arbeitszeiten verschickt, große Datenmengen u.a. auf USB-Sticks verschoben oder klassifizierte Informationen manipuliert, meldet die Sicherheits-Lösung eine Abweichung gegenüber dem Verhaltensstandard. Auch Compliance-widrige Aktivitäten, die von Bots durchgeführt werden, werden erkannt. Mit Hilfe von Malware stehlen sie die digitalen Identitäten der Mitarbeiter und richten in deren Namen unbemerkt Schaden im System an.

3. Gefährliche Aktivitäten abwehren

Der Administrator erhält in Echtzeit Systemwarnungen, die nach Gefahren-Level und Auffälligkeiten hin priorisiert werden. Er muss sich also nicht mehr durch einen Berg von Meldungen durcharbeiten und diese selber qualifizieren, sondern kann den Diebstahl unmittelbar stoppen. Einige Aktionen, wie beispielsweise der Versand von streng vertraulich klassifizierten Daten, werden ohne weiteres Zutun des Administrators automatisiert gestoppt. Das ermöglicht auch die Erkennung und Verhinderung von Cyberthreats, wie dem 20-Sekunden-Datendiebstahl durch USB-Sticks.

Datendiebstahl durch externe Datenträger ist nur ein Beispiel für die Vielzahl an internen Cyberthreats mit denen Unternehmen täglich kämpfen. Gerne spricht ein Experte von Forcepoint auch ausführlicher mit Ihnen über die präventiven Möglichkeiten, sogenannte Insider Threats aller Art abzuwehren.

www.forcepoint.com/de
 

GRID LIST
Cybersecurity

Erste Predictive Prioritization‑Funktion

Tenable kündigt eine Funktion für Predictive Prioritization an. Mit dem neuen Angebot…
Daten löschen

Genickbruch Datenmanagement - Schutz und Sicherheit im Rechenzentrum

Egal ob infolge von Hardware- oder Softwarefehlern, menschlichem Versagen oder einem…
Resilience

Unternehmen sollten ihre Business Resilience steigern

Das neue Jahr hat gerade erst begonnen und schon machte ein Daten-Leak große…
Industrielle IOT

Sieben Schwachstellen in industrieller IoT-Plattform geschlossen

Die Experten von Kaspersky Lab haben in der IoT-Plattform Things Pro Suite sieben neue,…
Trojaner

Hausgemachte Sicherheitsdefizite machen es „Ryuk“ einfach

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt eindringlich vor dem…
Hacker

Unterschätzte Bedrohung Datendiebstahl

Datendiebstahl zählt zu den größten Bedrohungen in der Cyberwelt. So wurden im Jahr 2017…
Smarte News aus der IT-Welt