VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Laptop_TotenkopfAngriffe auf die Integrität von Unternehmensdaten nehmen zu. Längst geht es Cyberkriminellen nicht mehr nur um Datendiebstahl. Vielmehr gilt es künftig, eine Manipulation der Informationen zu verhindern: Die Datenintegrität spielt im kommenden Jahr eine entscheidende Rolle in der IT-Sicherheit von Organisationen.

2013: Eine Hacker-Gruppe hatte sich in den Twitter-Account von Associated Press eingeloggt und die News verbreitet, Barack Obama sei bei Explosionen im Weißen Haus verletzt worden. Die Folge dieses Tweets? Der Dow-Jones fiel um 147 Punkte. 2015 war Anonymous mit Finanzberichten von chinesischen und amerikanischen Firmen an die Öffentlichkeit gegangen, die versucht hatten, krumme Geschäfte am Aktienmarkt zu machen. Noch im selben Jahr erfolgte ein Angriff auf JP Morgan Chase. Ein Jahr später wurde die Internationale Anti-Doping-Agentur Opfer eines Cyber-Angriffs. In allen Fällen übten Hacker Angriffe auf die Datenintegrität aus, um Unternehmen in Verlegenheit zu bringen. Damit wird klar: Gestohlene Daten werden immer häufiger verändert und stellen damit eine noch größere Gefahr dar.

Das können Unternehmen tun, um sich zu schützen:

1. Daten verstehen

Unternehmen sollten zunächst ihre Daten analysieren und feststellen, wo die sensibelsten Informationen gespeichert sind. Zunächst muss also klar sein, was genau geschützt werden soll, bevor es um das „Wie“ geht.

2. Zwei-Faktor-Authentifizierung

Im nächsten Schritt sollten Unternehmen auf starke Zwei-Faktor-Authentifizierungen setzen. Diese zusätzliche Sicherheitsebene greift, wenn Nutzernamen oder Passwörter kompromittiert wurden.

3. Verschlüsselung

Durch Verschlüsselung sind Daten im Fall eines unberechtigten Zugriffs nutzlos. Aber auch die Denkweise von Unternehmen muss sich ändern: Cyberangriffe sind mehr oder weniger unvermeidlich. Eine Verschlüsselung sorgt dafür, dass Angreifer nichts damit anfangen können.

4. Key-Management

Nach der Verschlüsselungsstrategie müssen sich Unternehmen um ein starkes Management der Verschlüsselungs-Keys bemühen. Eine Verschlüsselung ist schließlich nur so gut wie die Key-Management-Strategie. Für den Schutz der Schlüssel eignen sich Hardware-Module.

5. Weiterbildung

Unternehmen sollten Mitarbeitern und Kunden veranschaulichen, wie Daten am besten schützen lassen. Das beginnt bereits mit dem Schutz der privaten Daten. So lernen Angestellte, wie sie auch die Daten des Unternehmens schützen können.

www.gemalto.com

GRID LIST
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security