Aktuelles, Branche, Studien - geschrieben von cp am Dienstag, September 13, 2011 21:58 - noch keine Kommentare
Mangelnde Verschlüsselung von Daten auf mobilen Geräten: Selbst IT-Professionals handeln fahrlässig
Studie des Storage-Security-Spezialisten Origin Storage deckt Schwächen beim Umgang mit Daten auf mobilen Geräten auf
[datensicherheit.de, 13.09.2011] Kaum eine Woche vergeht, in der nicht wieder einmal über den Verlust sensibler Daten bei einem Unternehmen oder einer Behörde berichtet wird. Dies sei keine Überraschung, so eine Studie von Origin Storage:
Der Hersteller habe in den vergangenen Monaten dazu rund 1.100 IT-Professionals mit dem Arbeitsschwerpunkt IT-Security befragt, unter anderem im Umfeld der englischen Fachmesse „Infosecurity Europe“. Demnach transportierten 41 Prozent der befragten IT-Spezialisten zumindest gelegentlich auch sensible Daten auf mobilen Geräten wie Notebooks völlig unverschlüsselt. Bei 37 Prozent seien sogar nahezu alle Daten auf dem jeweiligen Gerät nicht vor unbefugtem Zugriff gesichert – es handele sich also nicht um einige wenige Ausnahmen oder einzelne Dateien. Immerhin 19 Prozent der im Rahmen der Studie Befragten hätten in ihrem Unternehmen bereits eine Datenpanne durch den Verlust eines Geräts oder eines Datenträgers erlebt. In rund der Hälfte dieser Fälle sei das jeweilige Speichermedium nicht verschlüsselt gewesen.
Es sei schon etwas überraschend, dass selbst ausgewiesene Profis offenbar sehr sorglos mit sensiblen Daten umgingen, kommentiert Konstantin Fröse, „Divisional Director“ von Origin Storage Ltd. Sobald Daten auf Notebooks, USB-Sticks, externen Festplatten oder CD-ROMs das geschützte Firmennetzwerk verließen, bestehe immer die Gefahr, dass die Informationen durch Verlust oder Diebstahl in falsche Hände gerieten. Man könne dazu nur dazu raten, geeignete Verschlüsselungslösungen einzusetzen, die der Bedeutung der jeweiligen Daten auch angemessen sind. Eine einfache Softwareverschlüsselung etwa, die beim Schutz privater Fotos gute Dienste leisten mag, sei für Unternehmensdaten in der Regel unangebracht, da sie von Cyber-Kriminellen zu leicht geknackt werden könne.
Anhaltspunkte bei der Auswahl von Verschlüsselungstechnologien, die mittlerweile beispielsweise auch in Form von komplett hardwareschlüsselten Festplatten (extern/USB und als Nachrüstlösung für Notebooks) verfügbar seien, könnten Zertifizierungen wie der „Federal Information Processing Standard“ (FIPS) geben. Dieser Standard werde durch US-Behörden festgelegt und international bei der Auswahl von Verschlüsselungsprodukten berücksichtigt.
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren