VERANSTALTUNGEN
USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

USB-SticksLaut Idaho National Labratory stecken weltweit mehr als 20 Prozent der Mitarbeiter gefundene USB-Sticks ohne vorherige Sicherheitschecks in ihren Computer. Kein Wunder, dass sich da zuletzt die gefährlichen Angriffe auf Unternehmensdaten mit USBs gehäuft haben. 

Das IT-Security-Unternehmen Forcepoint erläutert in drei kurzen Tipps, wie Unternehmen diese Gefahr vorbeugen können.

1. Verhaltensstandard festlegen

Zunächst müssen Unternehmen alle wichtigen Endpunkte ihrer IT-Umgebung unter Berücksichtigung und Einhaltung der vorgeschriebenen Datenschutzrichtlinien überwachen. Die so ermittelten Daten werden auf sich wiederholende Tätigkeiten und Standardaktivitäten hin analysiert. Aus diesen Erkenntnissen erlernt die Lösung einen unternehmensspezifischen Verhaltensstandard, der als Vergleichsgrundlage dient, um davon abweichende Aktivitäten zu identifizieren.

2. Abweichende Verhaltensmuster erkennen

Verändert sich beispielsweise das Zugriffsverhalten auf eine Datenbank, werden Daten oder E-Mails außerhalb der gewöhnlichen Arbeitszeiten verschickt, große Datenmengen u.a. auf USB-Sticks verschoben oder klassifizierte Informationen manipuliert, meldet die Sicherheits-Lösung eine Abweichung gegenüber dem Verhaltensstandard. Auch Compliance-widrige Aktivitäten, die von Bots durchgeführt werden, werden erkannt. Mit Hilfe von Malware stehlen sie die digitalen Identitäten der Mitarbeiter und richten in deren Namen unbemerkt Schaden im System an.

3. Gefährliche Aktivitäten abwehren

Der Administrator erhält in Echtzeit Systemwarnungen, die nach Gefahren-Level und Auffälligkeiten hin priorisiert werden. Er muss sich also nicht mehr durch einen Berg von Meldungen durcharbeiten und diese selber qualifizieren, sondern kann den Diebstahl unmittelbar stoppen. Einige Aktionen, wie beispielsweise der Versand von streng vertraulich klassifizierten Daten, werden ohne weiteres Zutun des Administrators automatisiert gestoppt. Das ermöglicht auch die Erkennung und Verhinderung von Cyberthreats, wie dem 20-Sekunden-Datendiebstahl durch USB-Sticks.

Datendiebstahl durch externe Datenträger ist nur ein Beispiel für die Vielzahl an internen Cyberthreats mit denen Unternehmen täglich kämpfen. Gerne spricht ein Experte von Forcepoint auch ausführlicher mit Ihnen über die präventiven Möglichkeiten, sogenannte Insider Threats aller Art abzuwehren.

www.forcepoint.com/de
 

GRID LIST
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

8 Tipps für eine optimale Web Application Firewall

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Policy

EuroCloud: Durchsuchung wichtiges Element der IT-Security-Policy

Wenn Staatsanwalt, Polizei, Steuer- oder Zollfahndung zwecks Durchsuchung vor der Tür…
Jochen Koehler

IT-Sicherheit: Resignation ist unangebracht

Je besser ein Hausbesitzer Fenster und Türen absichert, desto ruhiger kann er schlafen.…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security