SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

USB-SticksLaut Idaho National Labratory stecken weltweit mehr als 20 Prozent der Mitarbeiter gefundene USB-Sticks ohne vorherige Sicherheitschecks in ihren Computer. Kein Wunder, dass sich da zuletzt die gefährlichen Angriffe auf Unternehmensdaten mit USBs gehäuft haben. 

Das IT-Security-Unternehmen Forcepoint erläutert in drei kurzen Tipps, wie Unternehmen diese Gefahr vorbeugen können.

1. Verhaltensstandard festlegen

Zunächst müssen Unternehmen alle wichtigen Endpunkte ihrer IT-Umgebung unter Berücksichtigung und Einhaltung der vorgeschriebenen Datenschutzrichtlinien überwachen. Die so ermittelten Daten werden auf sich wiederholende Tätigkeiten und Standardaktivitäten hin analysiert. Aus diesen Erkenntnissen erlernt die Lösung einen unternehmensspezifischen Verhaltensstandard, der als Vergleichsgrundlage dient, um davon abweichende Aktivitäten zu identifizieren.

2. Abweichende Verhaltensmuster erkennen

Verändert sich beispielsweise das Zugriffsverhalten auf eine Datenbank, werden Daten oder E-Mails außerhalb der gewöhnlichen Arbeitszeiten verschickt, große Datenmengen u.a. auf USB-Sticks verschoben oder klassifizierte Informationen manipuliert, meldet die Sicherheits-Lösung eine Abweichung gegenüber dem Verhaltensstandard. Auch Compliance-widrige Aktivitäten, die von Bots durchgeführt werden, werden erkannt. Mit Hilfe von Malware stehlen sie die digitalen Identitäten der Mitarbeiter und richten in deren Namen unbemerkt Schaden im System an.

3. Gefährliche Aktivitäten abwehren

Der Administrator erhält in Echtzeit Systemwarnungen, die nach Gefahren-Level und Auffälligkeiten hin priorisiert werden. Er muss sich also nicht mehr durch einen Berg von Meldungen durcharbeiten und diese selber qualifizieren, sondern kann den Diebstahl unmittelbar stoppen. Einige Aktionen, wie beispielsweise der Versand von streng vertraulich klassifizierten Daten, werden ohne weiteres Zutun des Administrators automatisiert gestoppt. Das ermöglicht auch die Erkennung und Verhinderung von Cyberthreats, wie dem 20-Sekunden-Datendiebstahl durch USB-Sticks.

Datendiebstahl durch externe Datenträger ist nur ein Beispiel für die Vielzahl an internen Cyberthreats mit denen Unternehmen täglich kämpfen. Gerne spricht ein Experte von Forcepoint auch ausführlicher mit Ihnen über die präventiven Möglichkeiten, sogenannte Insider Threats aller Art abzuwehren.

www.forcepoint.com/de
 

GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security