- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Sicherheits-Risiken vermeiden


Was Unternehmen gegen Hacks tun können: In jedem Unternehmen kann es zu folgenschweren Hacks und Pannen kommen
Typische Schwachstellen und wie Unternehmen dagegen vorgehen können

- Anzeigen -





Viele Verbraucher denken bei Hacks und Datenpannen zuerst an Onlineanbieter und IT-Firmen. Dabei belegen zahlreiche Beispiele, dass es jedes Unternehmen treffen kann - egal aus welcher Branche. Hacker und Datendiebe haben es nicht immer nur auf Kundendaten abgesehen, sondern oft auch auf Finanzdaten, Strategiepapiere, Patente und Konstruktionspläne, aber auch auf das Preismanagement oder Personaldaten. Und manchmal auch einfach nur darauf, möglichst großen Schaden anzurichten. Die Folgen solcher Angriffe reichen von kleineren PR-Krisen über Insolvenz bis hin zu lebensgefährlichen Systemstörungen und können dabei nicht nur das Unternehmen selbst, sondern auch Mitarbeiter, Geschäftspartner oder Kunden treffen. Das Sicherheitsteam von Tresorit zeigt typische Schwachstellen in Büroaufbläufen und was dagegen unternommen werden kann.

Vertrauliche Daten als E-Mail-Anhang
Es kommt häufig vor, dass im stressigen Büroalltag eine E-Mail den falschen Empfänger erreicht oder vertrauliche Firmendokumente im Posteingang des eignen Smartphones gelesen werden, zu dem auch z.B. fragwürdigen Fitness-Apps Zugriff auf Daten gewährt wird. Es gibt viele Wege, einen E-Mail-Account zu hacken, die wichtigsten Schutzmaßnahmen sind bekannt - gutes Passwort, Zwei-Stufen-Verifizierung, Vermeidung von Logins auf fremden Geräten. Trotzdem lässt sich mehr tun: Wird anstelle des Anhangs lediglich ein Link zu einem geschützten Cloud-Server oder ein passwortgeschützer, verschlüsselter Download-Link versendet, lässt sich sicherstellen, dass Dokumente nur von Personen geöffnet werden können, für die sie bestimmt sind. Wer keinen Zugriff auf den sicheren Server hat, kann auch nichts mit der gehackten oder fehlgeleiteten E-Mail anfangen.

Accounts teilen bedeutet Passwörter teilen
Eine große Sicherheitslücke in Unternehmen sind Passwörter. Vor allem dann, wenn sich mehrere Kollegen ein Passwort für einen Zugang teilen. Denn oftmals sind geteilte Passwörter auch simpler als sie sein sollten und werden auch nicht zwangsläufig geändert, wenn z.B. ein Praktikant das Unternehmen verlässt. Sicherheitsforscher haben herausgefunden, dass bei Millionen von gestohlenen Daten das am häufigsten verwendete Passwort "123456" war. Eine erste Schutzmaßnahme gegen diese Schwachstelle ist natürlich, Passwörter nicht öffentlich zugänglich zu machen und komplexer zu gestalten. Zudem ist es ratsam, den Zugang zu Firmenkonten lediglich auf diejenigen Kollegen zu beschränken, die diesen auch tatsächlich zur täglichen Arbeit benötigen. Unternehmen sollten zudem in eigene Lizenzen für jeden Mitarbeiter investieren, der Zugang zu einem Dienst benötigt. Denn Sparen wird sonst schnell zum Sicherheitsrisiko.

Arglose Kollegen
Vertrauen in die eigenen Mitarbeiter ist gut und wichtig. Und in jeder E-Mail Viren, Trojaner oder Phishing zu vermuten, würde das Tagesgeschäft jedes Unternehmens zum Erliegen bringen. Es kann in vielen Fällen helfen, Vertraulichkeitsstufen für verschiedene Dokumente und Informationen einzuführen. Denn wenn alles "streng vertraulich" ist, nimmt es bald niemand mehr ernst. Wenn jedoch festgelegt ist, dass ab bestimmten größeren Transaktionsvolumen oder für bestimmte Kennzahlen zusätzliche Vorsicht geboten sein muss, bleiben Vorsichtsmaßnahmen praktikabel.

Außerdem ist es notwendig, bei den Mitarbeitern die Sensibilität für bestimmte Sicherheitsrisiken zu schulen. Wenn dem Team gezeigt wird, wie schnell eine E-Mail-Adresse im Namen anderer aufgesetzt werden kann, werden auch weniger arglos wichtige Informationen an scheinbar private E-Mail-Adressen bekannter Klienten gesendet oder Dateianhänge aus diesen E-Mails geöffnet. Der Datenaustausch mit Diensten, die eine zweistufige Identitätsverifizierung aller Beteiligten verlangen, schafft ebenfalls Abhilfe.

Wenn Mitarbeiter gehen
Eine Sicherheitsschwachstelle, die oft nicht ausreichend bedacht wird, ist der Weggang von Mitarbeitern. Nicht immer trennen sich die Wege von Unternehmen und Arbeitnehmern einvernehmlich, was Daten, auf die diese Mitarbeiter Zugriff hatten, in Gefahr bringen kann. Geht der Kollege auch noch direkt zur Konkurrenz, können sensible Unternehmensinterna wie Produktentwicklungen oder auch Marktstrategien sehr interessant werden. Auch hier kann es helfen, Datenzugriff für die Mitarbeiter auf das jeweils notwendige Maß zu beschränken. Cloud-Lösungen für die Datenverwaltung, die digitale Rechteverwaltung (DRM) ermöglichen, können Unternehmen dabei unterstützen.

Digitale Rechteverwaltung bedeutet zum Beispiel, dass das Speichern von Kopien, Screenshots, Drucken oder das Öffnen von bürofremden Geräten blockiert werden kann. Zugangsrechte können dann auch noch nachträglich entzogen werden. Dies sollte fester Teil der Abwicklung eines Arbeitsverhältnisses in jeder Personal- und IT-Abteilung sein. Unternehmen sollten zudem unbedingt prüfen, wie ihre Dienstleister mit sensiblen Daten umgehen und gegebenenfalls auf die Einführung vergleichbarer Sicherheitsmaßnahmen pochen. Dies gilt übrigens auch bei der Wahl des Cloud-Anbieters. Sichere Dienste verschlüsseln alle Daten mit Ende-zu-Ende-Verschlüsselung so, dass selbst die Administratoren des Drittanbieters keinen Zugriff auf Ihre Dateien haben. (Tresorit: ra)

eingetragen: 08.04.16
Home & Newsletterlauf: 02.05.16


Tresorit: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Vorsicht vor Schwachstellen in Apps

    F5 Networks ruft Unternehmen auf, sich intensiver mit der Sicherheit ihrer Web Apps zu befassen. Während sie sich hauptsächlich um die Geschwindigkeit der Entwicklung, Performance und Nutzungsraten kümmern, vergessen sie oft die Absicherung ihrer Anwendungen. "Die gleichen Apps, von denen die Geschäftstätigkeiten abhängen, enthalten häufig auch Schwachstellen, die das Business gefährden", sagt Ralf Sydekum, Technical Manager DACH bei F5 Networks. "Wir sprechen dabei nicht über kleine Fehler, die ausgeklügelte cyberkriminelle Techniken erfordern, sondern über alltägliche Lücken, die Hacker quasi automatisch ausnutzen können. Dieses Szenario ist viel häufiger als die schlagzeilenträchtigen, spektakulären Angriffe." Hacker untersuchen Webseiten in der Regel über automatische Tools auf mögliche Fehler. Die zehn häufigsten bekannten Schwachstellen sind dabei für 85 Prozent der erfolgreichen Angriffe verantwortlich. Daher kann jedes Unternehmen schnell zum Opfer werden. Letztlich gibt es drei mögliche Angriffswege.

  • Typische Stolpersteine in ISMS-Projekten

    In immer mehr Unternehmen steht der Aufbau eines Informationssicherheits-Managementsystems nach der internationalen Norm ISO 27001 ganz vorne auf der strategischen Agenda. Das IT-Sicherheitsgesetz und neue regulative Anforderungen in verschiedenen Branchen unterstützen diese Entwicklung zusätzlich. Allerdings gestalten sich viele ISMS-Projekte schwieriger als erwartet, was nach den Erkenntnissen der TÜV Trust IT häufig ähnliche Ursachen hat. Deshalb hat die TÜV Trust IT typische Stolpersteine zusammengestellt. Nur wenn sich das Top-Management als Befürworter eines ISMS bekennt, kann ein ISMS intern die notwendige und nachhaltige Bedeutung erlangen. Deshalb muss die Geschäftsleitung nicht nur von Beginn an in die Planung einbezogen werden, sondern das Projekt in seinen verschiedenen Etappen auch aktiv begleiten.

  • MongoDB-Ransomware wirkungsvoll abwehren

    In den letzten Jahren hat die Zahl der Ransomware-Angriffe stetig zugenommen. Während zunächst eher private Anwender im Fokus standen, konzentrieren sich Cyberkriminelle bei Ransomware-Angriffen zunehmend auf Unternehmensnetzwerke. Besonders auf MongoDB NoSQL-Datenbanken haben es Hacker in den letzten Monaten abgesehen. Das Sicherheitsunternehmen Trustwave verrät, mit welchen einfachen Handgriffen Unternehmen ihre MongoDB-Datenbanken vor Angriffen schützen können. Je einfacher ein Unternehmensnetzwerk oder eine Netzwerkanwendung zu hacken ist, desto leichter gerät es auch ins Visier von Cyberkriminellen. Und so wurde in den letzten Monaten immer wieder falsch konfigurierte oder unzureichend gesicherte MongoDB NoSQL-Datenbankinstallationen das Ziel von Hackerangriffen.

  • Microsoft-Support für Windows Vista endete

    Am 11. April 2017 endete der Support von Microsoft für das Betriebssystem Windows Vista. Anschließend werden für Windows Vista keine weiteren Updates mehr veröffentlicht, auch wenn noch Fehler oder Sicherheitslücken entdeckt werden sollten. Da öffentlich bekannte Schwachstellen somit nicht mehr geschlossen werden, birgt die weitere Nutzung von Vista hohe Risiken für die IT-Sicherheit, vor allem wenn das betroffene Gerät mit dem Internet verbunden ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Anwendern von Windows Vista, das Betriebssystem nach dem 11. April nicht mehr zu verwenden und möglichst schnell auf ein anderes aktuelles Betriebssystem umzusteigen.

  • Datenverarbeitung auf dem Prüfstand

    Die EU-Datenschutz-Grundverordnung (DSGVO), die im Mai 2018 in Kraft tritt, wird weit reichende Auswirkungen auf Unternehmen und Bürger in Europa und weltweit haben. Doch noch immer sind viele Unternehmen nicht ausreichend auf die neuen Richtlinien vorbereitet. Eset hat einige Tipps zusammengestellt, mit denen IT-Verantwortliche ihr Unternehmen fit für die neuen Vorgaben machen können: Alle wichtigen Entscheidungsträger im Unternehmen sollten sich der Auswirkungen der DSGVO bewusst sein und wissen, was sie für den alltäglichen Betrieb bedeutet. Informieren Sie deshalb auch die Geschäftsführung über die Bedeutung des Themas.