Aktuelles, Branche - geschrieben von cp am Mittwoch, November 5, 2014 16:54 - noch keine Kommentare
Unternehmenskritische Daten: Sicherheitsbedrohungen werden immer komplexer
Absolute Software nennt vier Voraussetzungen für Datensicherheit
[datensicherheit.de, 05.11.2014] Die Sicherheitsbedrohungen für unternehmenskritische Daten werden immer komplexer. Ganzheitliche Sicherheitskonzepte seien deshalb unerlässlich, so Absolute Software, ein Anbieter von Lösungen zur Verwaltung und zum Schutz von Computern und mobilen Geräten. Das Unternehmen nennt vier Grundvoraussetzungen, die erfüllt sein müssen, um das Sicherheitsniveau zu erhöhen.
Unachtsamkeit der Mitarbeiter, Cyber-Attacken, verlorene oder gestohlene mobile Geräte: die Gefahren für vertrauliche Unternehmensdaten lauere an sehr vielen Stellen. Wirkungsvollen Schutz böten nur umfassende, durchgängige Sicherheitsstrategien und -lösungen, die interne und externe Gefahren gleichermaßen berücksichtigen.
Vier Punkte sind dabei nach Absolute Software besonders wichtig:
- Verwaltung der mobilen Geräte
Mobiles Arbeiten, BYOD-, CYOD- und COPE-Modelle: großartig für die Effizienz, aber gefährlich für die Daten. Denn klar ist: Mobile Geräte, die auch unterwegs genutzt werden, gehen leichter verloren als stationäre Rechner. Und wenn das passiert, bieten Smartphones, Tablets oder Notebooks ein leicht zu nutzendes Gateway für den Zugriff auf das Unternehmensnetz und damit auch auf kritische Daten. Deshalb ist es für jedes Unternehmen erforderlich, Lösungen zu finden, die die Sicherheit der mobilen Geräte gewährleisten. Es bieten sich zum Beispiel spezielle, zentral verwaltete Applikationen an, die eine Remote-Datenlöschung im Falle des Verlustes oder Diebstahls eines mobilen Gerätes ermöglichen. - Berücksichtigung aller installierten Apps
Die App-Nutzung nimmt auf breiter Front zu und auch Apps stellen eine potenzielle Bedrohung für die Sicherheit der Unternehmensdaten dar. Sie sind zum Beispiel gefährlich, wenn sie Daten in nicht überwachten Repositories speichern oder wenn ein Download aus unsicheren Quellen erfolgt, denn Apps mit versteckter Malware sind heute bei Weitem keine Ausnahme mehr. Der einzige „sichere“ Weg ist die Konzeption und Umsetzung einer Sicherheitsstrategie, die auch alle genutzten Apps berücksichtigt. Konkrete Lösungswege sind zum Beispiel eine zentrale Verwaltung aller Apps der mobilen Geräte oder die Erstellung von Blacklists für potenziell gefährliche Anwendungen. Wichtig ist außerdem, dass das Unternehmen selbst entsprechende Apps anbietet, die die Anforderungen der Nutzer erfüllen. Für Mitarbeiter besteht dann deutlich weniger Bedarf für die Installation von Fremd-Apps – und das Unternehmen beugt so einer Schatten-IT vor. - Einweisung der Mitarbeiter
Ein Viertel aller Mitarbeiter glaubt gemäß einer Studie von Absolute Software nicht, dass die Sicherheit der Unternehmensdaten in ihrem Verantwortungsbereich liegt (1). Das heißt: Für Unternehmen geht es nicht nur darum, Lösungen zum Schutz der Daten einzusetzen, sondern auch darum, die „Schwachstelle“ Mitarbeiter zu beseitigen. Zunächst muss gewährleistet sein, dass sie über die genutzten Sicherheitsmaßnahmen und deren Möglichkeiten informiert sind. Zudem ist es erforderlich, dass Mitarbeiter über ihre Verantwortlichkeiten aufgeklärt und für alle potenziellen Sicherheitsrisiken sensibilisiert sind. - Umsetzung ganzheitlicher Sicherheitskonzepte
Die Gefahrenquellen für unternehmenskritische Daten können unterschiedlicher nicht sein: sie reichen von Malware bis zu menschlichen Fehlern. Alle potenziellen Gefahren müssen deshalb bei der Ausarbeitung einer Sicherheitsstrategie berücksichtigt werden. Das heißt zum Beispiel auch, dass es nicht nur um externe Cyber-Attacken geht, denen mit einem Perimeter-Schutz vorgebeugt werden kann. Ebenso wichtig ist es, dass die Datenzugriffsmöglichkeiten jedes einzelnen Mitarbeiters auf den Prüfstand kommen und jedes einzelne Gerät – auch ein privates –, das im Unternehmen beruflich genutzt wird, in die Sicherheitsbetrachtungen einbezogen wird.
„Für die vielfältigen Sicherheitsgefahren, mit denen Unternehmen heute konfrontiert sind, gibt es eine große Bandbreite von Lösungen. Zentrales Problem für IT-Verantwortliche ist dabei, dass unterschiedliche Lösungen auch zu einer aufwändigen, zeitintensiven Verwaltung führen“ erklärt Margreet Fortuné, Systems Engineer Team Leader EMEA bei Absolute Software.
„Genau diese Herausforderung hat auch Absolute Software aufgegriffen und zum Beispiel vor Kurzem mit der neuen Version Absolute Manage 6.6 eine Management- und Sicherheitslösung auf den Markt gebracht, die nicht nur mobile Geräte wie Tablets oder Smartphones, sondern auch Mac- und Windows-Rechner unterstützt. IT-Abteilungen wird damit eine komfortable, zentralisierte Verwaltung aller eingesetzten Endgeräte ermöglicht, auch im Hinblick auf unterschiedlichste Geräte- und Betriebssystemvarianten.“
(1) Ergebnis der Ende 2013 von Absolute Software durchgeführten Studie „Mobile Enterprise Risk Survey“, an der sich in Deutschland 750 Mitarbeiter größerer Unternehmen beteiligten.–
Weitere Informationen zum Thema:
datensicherheit.de, 11.03.2014
Studie: BYOD-Trend hält an – Sicherheitskultur weiter mangelhaft
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren