Aktuelles, Branche - geschrieben von dp am Freitag, Januar 21, 2011 16:05 - noch keine Kommentare
SOPHOS: Behörden und Konzernen Kombination von Verschlüsselung und Data Leakage Prevention empfohlen
Eindringen Unbekannter in das internationale Rechnernetz des europäischen Emissionshandels als aktuelles Schadensbeispiel
[datensicherheit.de, 21.01.2011] Datensicherheitsexperten warnen zu Jahresbeginn 2011, dass die Bedrohung der Datensicherheit etwa durch Spionage und andere wirtschaftlich motivierte Straftaten zunehmen wird. Ein aktuelles Beispiel ist das Eindringen Unbekannter in das internationale Rechnernetz des europäischen Emissionshandels, bei dem offenbar österreichische und tschechische Zertifikate für Verschmutzungsrechte gestohlen und weiterverkauft worden sind; von einem Schaden von fast 30 Millionen Euro ist die Rede:
Unklar sei noch, ob es sich um einen gezielten Crackerangriff gehandelt hat oder aber Mitarbeiter die Zertifikate gestohlen haben. In jedem Fall stellt sich aber die Frage, wie Unternehmen, Behörden und Institutionen ihre sensiblen Daten effektiver schützen können. Es ist das altbekannte Problem – stellt man sensible Informationen einem größeren Anwenderkreis zur Verfügung, sollte man sich schon im Vorfeld Gedanken über den möglichen Missbrauch machen.
Den direkten Zugriff auf die Daten sollte auf eine Untermenge eines bestimmten Anwenderkreises beschränkt werden, rät hierzu Sascha Pfeiffer, „Principal Security Consultant“ bei der Sophos GmbH. Verschlüsselung der Daten könne dabei dann effizient sein, wenn der Zugriff auf den Schlüssel für autorisierte Leser beschränkt werde. Dies erfolge zusammen mit einem Dokumenten-Verschlüsselungsprodukt und einem leistungsfähigen Konzept von Gruppenschlüsseln, so Pfeiffer.
Sascha Pfeiffer, „Principal Security Consultant“ bei der Sophos GmbH: Kombination von Verschlüsselung und DLP!
Einen anderen Weg gehe die Data Leakage Prevention (DLP), die einem im Prinzip unbeschränkten Anwenderkreis das Lesen der Dokumente an ihrem Arbeitsplatz erlaube, aber die Weiterverarbeitung der Daten beschränke oder verhindere. DLP könne sowohl server- als auch clientseitig aktiv werden. Auf der Serverseite kontrolliere DLP den Informationsabfluss zum Internet, auf der Clientseite die Export-Schnittstellen (wie Laufwerke, Ports usw.) des PCs, und unterbinde den nicht autorisierten Export von Dokumenten. Dabei besäßen die meisten DLP-Produkte die Intelligenz, Dokumente nach ihrem Inhalt zu klassifizieren. Enthalte ein Dokument zum Beispiel ein Schlüsselwort aus einer Schwarzen Liste, so registriere dies das System. Überschritten diese Verletzungen einen bestimmten Schwellwert, so schlage das System Alarm und unterbinde den Export.
Besonders leistungsfähig sei jedoch die Kombination von Verschlüsselung und DLP – dabei werde es dem Benutzer prinzipiell erlaubt, Dokumente zu exportieren, doch würden diese Dokumente gleichzeitig, sofern als vertraulich erkannt, mit einem Schlüssel verschlüsselt, auf den kein Angreifer Zugriff habe.
Nun sollen die 27 EU-Länder ihre Handelssysteme auf Sicherheitslücken prüfen und nachbessern, was SOPHOS begrüße; geeignete Sicherheits-Technologien seien ja bereits auf dem Markt erhältlich. Staatliche Behörden und internationale Konzerne unterschätzten jedoch häufig die Gefahren im IT-Sektor oder schätzten sie zumindest oft nicht richtig ein, kritisiert Pfeiffer – Daten- und IT-Sicherheit müssten mehr Beachtung in den Vorstandsetagen finden, um effektiver zu werden.
Weitere Informationen zum Thema:
derStandard.at, 21.01.2011
Digitaler Einbruch / Hacker klauen Republik tausende CO2-Zertifikate
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren