6.1 C
Flensburg
Samstag, Februar 24, 2024

12 Tipps für die Datensicherheit

Rund zwei Drittel aller deutschen Firmen sind bereits Opfer von Cyberattacken geworden. 12 Tipps für einen wirksamen Datenschutz.

12 Tipps für die Datensicherheit
Rund zwei Drittel aller deutschen Unternehmen sind bereits Opfer von Cyberattacken geworden. Laut Angaben des BKA wurde bereits zwischen 2008 bis 2012 eine Zunahme von 68,8 Prozent im Gebiet der Cyber-Kriminalität verzeichnet. Der IT-Sicherheitsdienstleister SSP Europe gibt 12 Tipps für einen wirksamen Datenschutz gegen Wirtschaftsspionage:

1. Identifizierung der „schützenswerten Informationen“: Der Informationsrisiko-Index bestätigt, dass nicht einmal die Hälfte der befragten Unternehmen eine individuell ausgearbeitete Informationsstrategie besitzt. Dies wäre jedoch eine Voraussetzung, um relevante Daten zu schützen und Missbrauch zu verhindern.

2. Erstellen von Benutzerrollenkonzepten: Wenn nicht festgelegt ist, welche Nutzer welche Art von Daten verarbeiten dürfen, kommt es häufig zu Sicherheitslücken durch unsachgemäße Handhabung beim Informationszugriff, der Weitergabe oder Speicherung.

3. Regelmäßiges Einspielen von Patches, um Sicherheitslücken zu schließen: Es klingt trivial, ist aber noch immer eine der häufigsten Schwachstellen in Unternehmen, denn wenn das Patch-Update nur auf einem einzigen Gerät übersehen wird, einsteht eine Sicherheitslücke; das gilt auch für mobile Endgeräte.

4. Aktuellster Viren- und Firewallschutz: Besonders in mittelständischen Unternehmen gehören Angriffe durch Viren, Würmer, Trojaner und Web-Apps zu den häufigsten Ursachen für Datenverluste. Daher sind konsequent durchgeführte Updates auf allen Geräten, auch den mobilen Endgeräten, Basis jeder Sicherheitsstrategie.

5. Regelmäßige Auswertung sämtlicher Logfiles auf Angriffe: Viele Unternehmen merken gar nicht, dass sie zum Opfer von Wirtschaftsspionage geworden sind – höchstens, wenn es bereits zu spät ist und eine Neuentwicklung, in die viel investiert wurde, plötzlich an anderer Stelle angeboten wird. Daher sollten Logfiles regelmäßig ausgewertet werden, um auffällige Aktivitäten feststellen zu können.

6. Monitoring der Server in Echtzeit: Der zeitnahe Eingriff zur Verhinderung eines Übergriffs kann allerdings in den meisten Fällen nur durch ein Server-Monitoring in Echtzeit umgesetzt werden.

7. Einsatz von Enterprise-Mobility-Management-Lösungen: Mobile Endgeräte bilden heute eine der größten Schwachstellen für viele Unternehmen. Nicht nur in Punkto Sicherheitsupdates, sondern auch bei der Datenübertragung und deren Speicherung, z.B. durch automatische Datensynchronisation in vorinstallierten Cloudlösungen,  ergeben sich Sicherheitsrisiken.

8. Bewertung der IT von Geschäftspartnern: Wenn bei der Zusammenarbeit mit Partnern gemeinsame Infrastrukturen oder Lösungen genutzt werden, entstehen durch die Vernetzung Risiken, die in der Informationsstrategie berücksichtigt werden sollten. Insbesondere Spionageangriffe erfolgen häufig über die schwächere Infrastruktur von Geschäftspartnern.

9. Verschlüsselung von Daten, client- und serverseitig sowie bei der Übermittlung: Beim Datenaustausch zwischen Niederlassungen, mit mobilen Endgeräten sowie mit Partnern empfiehlt sich eine durchgängige Datenverschlüsselung: bei der Übertragung (Channel Encryption), auf dem Server, was auch für die Cloud-Speicherung gilt (Server-Side Encryption) sowie auf den Endgeräten der Anwender (Local Encryption).

10. Alternativen zum (meist) unsicheren Datenaustausch per Email oder FTP: Grundsätzlich ist es sinnvoll, sich einer sicheren Collaboration-Plattform für den Datenaustausch zu bedienen bzw. diese den Mitarbeitern zur Verfügung zu stellen. Das kann heute auch eine Business Cloud-Lösung sein. Denn wenn sie die oben genannten Kriterien zur Datenverschlüsselung erfüllt, ist sie wesentlich sicherer als viele Wege, auf denen Unternehmen alternativ Daten austauschen und ablegen – wie E-Mail-Anlagen, File-Server oder die häufig von Mitarbeitern genutzten, kostenfreien Cloudlösungen.

11. Datenspeicherung in zertifizierten Rechenzentren: Neben der Datenverschlüsselung ist auch der Ort, an dem die Daten vorgehalten werden, ein Sicherheitskriterium. Im Gegensatz zu Rechenzentren in den USA oder anderen Ländern müssen Datenzentren in Deutschland nach der ISO/IEC-Norm 27001 zertifiziert sein, die ein umfassendes Informationssicherheits-Managementsystem gewährleistet.

12. Sensibilisierung der Mitarbeiter für das Thema Datenschutz: Eine der größten und in vielen Unternehmen stark unterschätzten Bedrohungen für sensible Daten geht von den eigenen Mitarbeitern aus. Viele Anwender sind sich nicht bewusst, welche Sicherheitslücken sie beispielsweise durch unzureichend gesicherte mobile Endgeräte oder durch das Nutzen unsicherer Cloud-Lösungen schaffen. Schulungen und eine regelmäßige Auffrischung der Sicherheitsinformationen für Mitarbeiter sind daher unerlässlich. 

[td_block_15 image_align="center" meta_info_align="bottom" color_overlay="eyJ0eXBlIjoiZ3JhZGllbnQiLCJjb2xvcjEiOiJyZ2JhKDAsMCwwLDApIiwiY29sb3IyIjoicmdiYSgwLDAsMCwwLjcpIiwibWl4ZWRDb2xvcnMiOlt7ImNvbG9yIjoicmdiYSgwLDAsMCwwLjMpIiwicGVyY2VudGFnZSI6MzV9LHsiY29sb3IiOiJyZ2JhKDAsMCwwLDApIiwicGVyY2VudGFnZSI6NTB9XSwiY3NzIjoiYmFja2dyb3VuZDogLXdlYmtpdC1saW5lYXItZ3JhZGllbnQoMGRlZyxyZ2JhKDAsMCwwLDAuNykscmdiYSgwLDAsMCwwLjMpIDM1JSxyZ2JhKDAsMCwwLDApIDUwJSxyZ2JhKDAsMCwwLDApKTtiYWNrZ3JvdW5kOiBsaW5lYXItZ3JhZGllbnQoMGRlZyxyZ2JhKDAsMCwwLDAuNykscmdiYSgwLDAsMCwwLjMpIDM1JSxyZ2JhKDAsMCwwLDApIDUwJSxyZ2JhKDAsMCwwLDApKTsiLCJjc3NQYXJhbXMiOiIwZGVnLHJnYmEoMCwwLDAsMC43KSxyZ2JhKDAsMCwwLDAuMykgMzUlLHJnYmEoMCwwLDAsMCkgNTAlLHJnYmEoMCwwLDAsMCkifQ==" image_margin="0" modules_on_row="33.33333333%" columns="33.33333333%" meta_info_align1="image" limit="3" modules_category="above" show_author2="none" show_date2="none" show_review2="none" show_com2="none" show_excerpt2="none" show_excerpt1="none" show_com1="none" show_review1="none" show_date1="none" show_author1="none" meta_info_horiz1="content-horiz-center" modules_space1="eyJhbGwiOiIwIiwicGhvbmUiOiIzIn0=" columns_gap="eyJhbGwiOiI1IiwicG9ydHJhaXQiOiIzIiwibGFuZHNjYXBlIjoiNCIsInBob25lIjoiMCJ9" image_height1="eyJhbGwiOiIxMjAiLCJwaG9uZSI6IjExMCJ9" meta_padding1="eyJhbGwiOiIxNXB4IDEwcHgiLCJwb3J0cmFpdCI6IjEwcHggNXB4IiwibGFuZHNjYXBlIjoiMTJweCA4cHgifQ==" art_title1="eyJhbGwiOiIxMHB4IDAgMCAwIiwicG9ydHJhaXQiOiI2cHggMCAwIDAiLCJsYW5kc2NhcGUiOiI4cHggMCAwIDAifQ==" cat_bg="rgba(255,255,255,0)" cat_bg_hover="rgba(255,255,255,0)" title_txt="#ffffff" all_underline_color1="" f_title1_font_family="712" f_title1_font_line_height="1.2" f_title1_font_size="eyJhbGwiOiIxNSIsInBvcnRyYWl0IjoiMTEiLCJwaG9uZSI6IjE3In0=" f_title1_font_weight="500" f_title1_font_transform="" f_cat1_font_transform="uppercase" f_cat1_font_size="eyJhbGwiOiIxMSIsInBob25lIjoiMTMifQ==" f_cat1_font_weight="500" f_cat1_font_family="712" modules_category_padding1="0" category_id="_current_cat" ajax_pagination="" f_more_font_family="" f_more_font_transform="" f_more_font_weight="" sort="random_posts" tdc_css="eyJhbGwiOnsiZGlzcGxheSI6IiJ9LCJwb3J0cmFpdCI6eyJkaXNwbGF5IjoiIn0sInBvcnRyYWl0X21heF93aWR0aCI6MTAxOCwicG9ydHJhaXRfbWluX3dpZHRoIjo3NjgsInBob25lIjp7Im1hcmdpbi1ib3R0b20iOiI0MCIsImRpc3BsYXkiOiIifSwicGhvbmVfbWF4X3dpZHRoIjo3Njd9" custom_title="Verwandte Artikel" block_template_id="td_block_template_8" image_size="" cat_txt="#ffffff" border_color="#85c442" f_header_font_family="712" f_header_font_size="eyJhbGwiOiIxNyIsInBvcnRyYWl0IjoiMTUifQ==" f_header_font_transform="uppercase" f_header_font_weight="500" mix_type_h="color" mix_color_h="rgba(112,204,63,0.3)" pag_h_bg="#85c442" pag_h_border="#85c442" td_ajax_filter_type=""]
Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments