Anzeige

Anzeige

VERANSTALTUNGEN

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

Software Quality Days 2020
14.01.20 - 17.01.20
In Wien, Hotel Savoyen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

Anzeige

Anzeige

Databreach

Datenlecks gehören leider zum Alltag einer zunehmend digitalisierten Gesellschaft. Wie vor kurzem bekannt wurde, sah sich der Smartphone-Hersteller Oneplus einem massiven Abwandern von Nutzerdaten ausgesetzt. Ein Kommentar von Jürgen Venhorst, Country Manager DACH bei Netwrix.

Unbefugte hatten laut Aussage des Unternehmens Zugriff auf Postanschriften sowie E-Mail-Adressen von Oneplus-Kunden, die daraufhin mit Spam-E-Mails belästigt wurden.

Solche Vorfälle sind für Kunden mindestens ärgerlich, wenn sie sich wie in diesem Fall vermehrten Spam-Attacken ausgesetzt sehen. Allerdings können Datenlecks schnell bedrohlich werden, sollten auf diesem Wege kritische Daten wie Kreditkartennummern und Bankverbindungen an unbefugte Dritte abwandern. Für Unternehmen sind Datenlecks gleich auf mehrere Arten eine Bedrohung: sie schmälern das Vertrauen der Kunden in das Unternehmen – und damit die Bereitschaft, auch in Zukunft Kunde zu bleiben. Sind unternehmenskritische Daten von Produktionsunternehmen betroffen, kann der Schaden sehr schnell existenzbedrohend werden. Darüber hinaus ziehen Datenlecks im Zuge von Verordnungen wie der DSGVO hohe Strafen nach sich.

Doch es gibt ein paar einfache Methoden, um sich in Zukunft vor solchen Datenlecks zu schützen. Unternehmen sollten sich beispielsweise mit den Vorteilen auseinandersetzen, die eine automatisierte Auditing-Lösung bietet. Ein solches System ermöglicht zum einen die Klassifikation aller Daten im Netzwerk nach dem Grad ihrer Kritikalität. Zum anderen gibt sie im Falle eines Datenlecks – wie bei Oneplus – eine Warnung aus, sobald gespeicherte Informationen aus dem Netzwerk abwandern. Darüber hinaus bieten einige Lösungen ein zentrales Dashboard, auf dem aktuelle Risiken aufgezeigt werden, die sich aus Nutzern mit zu vielen Zugriffsberechtigungen, potenziell gefährlichen Dateien im Netzwerk oder irregulären Serveraktivitäten ergeben. Besonders letztere sind ein Hinweis darauf, dass Unbefugte Zugang zu unternehmenskritischen Dateien erhalten haben und diese nun abführen.

Entscheider sollten bei der Wahl einer solchen Lösung darauf achten, dass sie alle relevanten Netzwerkressourcen und -aktivitäten überwacht. Auch sollte sie auf Knopfdruck Compliance-Reports erstellen können, die eventuelle Lücken aufzeigen. Hiermit können sich IT-Sicherheitsabteilungen wieder anderen, für die IT-Security relevanten Tätigkeiten widmen – ohne Zeit auf lästige, automatisierbare Tätigkeiten aufwenden zu müssen.

Jürgen Venhorst Jürgen Venhorst, Country Manager DACH bei Netwrix, www.netwrix.com

GRID LIST
Programmierer

Fachkräftemangel: Informatiker dringend gesucht

Der deutschen Wirtschaft fehlen weiterhin qualifizierte Fachkräfte. Im Oktober 2019 waren…
Hackergruppe

WinNTI-Hacker: Verfassungsschutz warnt vor Cyber-Angriffswelle

Das Bundesamt für Verfassungsschutz (BfV) hat am Freitag Unternehmen in Deutschland…
Tb W190 H80 Crop Int B618f05d5d7cbdb8cdc53709e6e227da

Virtuelle Realitäten: Eine enorme Chance für das Management

In der soeben von der Deutschen Akademie für Management veröffentlichten Analyse…
Security

Neues Forschungszentrum ATHENE

Das neue »Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE« als…
5G

EU-Staaten wollen bei 5G-Ausbau politische Umstände berücksichtigen

Beim Ausbau des superschnellen Mobilfunkstandards 5G in Europa wollen die EU-Staaten auch…
Bitcoin Hacker

Krypto-Betrug: 2019 schon 4,4 Mrd. Dollar Schaden

Betrug mit Kryptowährungen wie Bitcoin hat unzählige Opfer in den ersten neun Monaten des…