Aktuelles, Branche - geschrieben von am Dienstag, November 8, 2016 23:16 - noch keine Kommentare

Centrify gibt sieben Tipps zur Vermeidung von Datenlecks

Nach Ablauf des „Europäischen Cyber-Sicherheitsmonats 2016“ bewährte Verfahren empfohlen, um IT-Sicherheit zu erhöhen

[datensicherheit.de, 08.11.2016] Centrify hat kürzlich sieben Tipps veröffentlicht, mit denen Unternehmen Cyber-Kriminalität effektiv bekämpfen können sollen. Fortbildungen der Mitarbeiter, eine solide Verteidigungsstrategie sowie erstklassige IT-Sicherheitssoftware seien u.a. essentiell, um das Risiko von Datenlecks zu minimieren.

Cyber-Sicherheit ebenso wichtig wie physische Sicherheit

Heutzutage sei Cyber-Sicherheit ebenso wichtig wie physische Sicherheit. Jedes Unternehmen müsse sich „proaktiv“ damit befassen, denn jedes Unternehmen könne angegriffen werden.
Das Risiko von Cyber-Attacken existiere auf allen Ebenen, ob im Pausenraum oder im Konferenzraum des Vorstands. Cyber-Angriffe könnten schnell kostspielig werden: Der „Ponemon’s 2016 Cost of Data Breach Study“ zufolge würden die durchschnittlichen Kosten einer Attacke vier Millionen US-Dollar betragen.

7 Tipps von Centrify

Nachfolgend sind einige „Best Practices“ von Centrify gelistet, mit denen Unternehmen Cyber-Kriminalität effektiv bekämpfen und gleichzeitig das Budget für IT-Sicherheit senken sollen:

  1. Digitale Identitäten konsolidieren:
    „Verizon’s 2016 Data Breach Investigation Report“ zufolge ließen sich 63 Prozent aller Datenlecks auf schwache, voreingestellte oder gestohlene Passwörter zurückführen.
    Es sei wichtig, sich einen ganzheitlichen Überblick über alle Anwender zu verschaffen und Sicherheitsrichtlinien für Passwörter zu stärken sowie durchzusetzen. Wo immer es möglich ist, sollten Passwörter abgeschafft werden!
  2. Auditieren des Risikos, das von Dritten ausgeht:
    Hacker gelangten oft über ausgelagerte IT oder Vertriebspartner von außerhalb ins Netzwerk. Unternehmen sollten Audits und Assessments durchführen, um die Sicherheit und Datenschutzstandards Dritter zu überprüfen.
  3. Implementierung von Multifaktor-Authentifizierung (MFA) in allen Bereichen:
    MFA gelte als eine der effektivsten Maßnahmen, um Angreifer daran zu hindern, Zugriff auf das Netzwerk zu erhalten und zu Zielsystemen zu gelangen.
  4. Single Sign-On (SSO) ermöglichen:
    SSO für Unternehmens- und Cloud-Apps spare – gemeinsam mit automatischer Provisionierung von Cloud-Applikationen und selbstständigen Passwort-Resets – Helpdesk-Zeit sowie Kosten und steigere die Effizienz der Anwender.
  5. Least-Privilege-Zugänge durchsetzen:
    Rollenbasierter Zugriff, Least-Privilege und Just-in-Time-Gewährung von Rechten schützten wichtige Accounts und reduzierten die Gefahr des Datenverlusts durch böswillige Insider.
  6. Steuern von Sessions privilegierter Anwender:
    Protokollierung und Überwachung aller Befehle privilegierter Anwender machten Compliance-Reports endlich wieder zur Nebensache und ermöglichten forensische Ermittlungen und tiefgreifende Analysen.
  7. Das innere Netzwerk schützen:
    Netzwerksegmentierung, Isolation hochsensibler Daten sowie Verschlüsselung von Daten sowohl im Ruhezustand als auch während der Verarbeitung böten starken Schutz vor böswilligen Insidern und hartnäckigen Hackern, die es hinter die Firewall geschafft haben.

Richtige Strategie, starke Sicherheitsrichtlinien und aktive Beteiligung aller Mitarbeiter

„Es gibt kein Wundermittel gegen IT-Sicherheitsbedrohungen“, betont Michael Neumayr, „Regional Sales Director Zentraleuropa“ bei Centrify.
Aber mit der richtigen Strategie, starken Sicherheitsrichtlinien und aktiver Beteiligung aller Mitarbeiter könne das Risiko einer Cyber-Attacke drastisch minimiert werden, so Neumayr. Wenn Unternehmen die oben angeführten Schritte befolgen, könnten sie das Risiko von Cyber-Angriffen senken, die unternehmensweite Compliance verbessern und von Kostenvorteilen profitieren.

Weitere Informationen zum Thema:

datensicherheit.de, 22.10.2016
Centrify-Umfrage: Große IT-Sicherheitsmängel in den meisten Organisationen



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung