Next Generation SharePoint
22.02.18 - 22.02.18
In München

BIG DATA Marketing Day
22.02.18 - 22.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

Laptop_TotenkopfAngriffe auf die Integrität von Unternehmensdaten nehmen zu. Längst geht es Cyberkriminellen nicht mehr nur um Datendiebstahl. Vielmehr gilt es künftig, eine Manipulation der Informationen zu verhindern: Die Datenintegrität spielt im kommenden Jahr eine entscheidende Rolle in der IT-Sicherheit von Organisationen.

2013: Eine Hacker-Gruppe hatte sich in den Twitter-Account von Associated Press eingeloggt und die News verbreitet, Barack Obama sei bei Explosionen im Weißen Haus verletzt worden. Die Folge dieses Tweets? Der Dow-Jones fiel um 147 Punkte. 2015 war Anonymous mit Finanzberichten von chinesischen und amerikanischen Firmen an die Öffentlichkeit gegangen, die versucht hatten, krumme Geschäfte am Aktienmarkt zu machen. Noch im selben Jahr erfolgte ein Angriff auf JP Morgan Chase. Ein Jahr später wurde die Internationale Anti-Doping-Agentur Opfer eines Cyber-Angriffs. In allen Fällen übten Hacker Angriffe auf die Datenintegrität aus, um Unternehmen in Verlegenheit zu bringen. Damit wird klar: Gestohlene Daten werden immer häufiger verändert und stellen damit eine noch größere Gefahr dar.

Das können Unternehmen tun, um sich zu schützen:

1. Daten verstehen

Unternehmen sollten zunächst ihre Daten analysieren und feststellen, wo die sensibelsten Informationen gespeichert sind. Zunächst muss also klar sein, was genau geschützt werden soll, bevor es um das „Wie“ geht.

2. Zwei-Faktor-Authentifizierung

Im nächsten Schritt sollten Unternehmen auf starke Zwei-Faktor-Authentifizierungen setzen. Diese zusätzliche Sicherheitsebene greift, wenn Nutzernamen oder Passwörter kompromittiert wurden.

3. Verschlüsselung

Durch Verschlüsselung sind Daten im Fall eines unberechtigten Zugriffs nutzlos. Aber auch die Denkweise von Unternehmen muss sich ändern: Cyberangriffe sind mehr oder weniger unvermeidlich. Eine Verschlüsselung sorgt dafür, dass Angreifer nichts damit anfangen können.

4. Key-Management

Nach der Verschlüsselungsstrategie müssen sich Unternehmen um ein starkes Management der Verschlüsselungs-Keys bemühen. Eine Verschlüsselung ist schließlich nur so gut wie die Key-Management-Strategie. Für den Schutz der Schlüssel eignen sich Hardware-Module.

5. Weiterbildung

Unternehmen sollten Mitarbeitern und Kunden veranschaulichen, wie Daten am besten schützen lassen. Das beginnt bereits mit dem Schutz der privaten Daten. So lernen Angestellte, wie sie auch die Daten des Unternehmens schützen können.

www.gemalto.com

GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security