Aktuelles, Branche - geschrieben von dp am Dienstag, November 8, 2016 23:16 - noch keine Kommentare
Centrify gibt sieben Tipps zur Vermeidung von Datenlecks
Nach Ablauf des „Europäischen Cyber-Sicherheitsmonats 2016“ bewährte Verfahren empfohlen, um IT-Sicherheit zu erhöhen
[datensicherheit.de, 08.11.2016] Centrify hat kürzlich sieben Tipps veröffentlicht, mit denen Unternehmen Cyber-Kriminalität effektiv bekämpfen können sollen. Fortbildungen der Mitarbeiter, eine solide Verteidigungsstrategie sowie erstklassige IT-Sicherheitssoftware seien u.a. essentiell, um das Risiko von Datenlecks zu minimieren.
Cyber-Sicherheit ebenso wichtig wie physische Sicherheit
Heutzutage sei Cyber-Sicherheit ebenso wichtig wie physische Sicherheit. Jedes Unternehmen müsse sich „proaktiv“ damit befassen, denn jedes Unternehmen könne angegriffen werden.
Das Risiko von Cyber-Attacken existiere auf allen Ebenen, ob im Pausenraum oder im Konferenzraum des Vorstands. Cyber-Angriffe könnten schnell kostspielig werden: Der „Ponemon’s 2016 Cost of Data Breach Study“ zufolge würden die durchschnittlichen Kosten einer Attacke vier Millionen US-Dollar betragen.
7 Tipps von Centrify
Nachfolgend sind einige „Best Practices“ von Centrify gelistet, mit denen Unternehmen Cyber-Kriminalität effektiv bekämpfen und gleichzeitig das Budget für IT-Sicherheit senken sollen:
- Digitale Identitäten konsolidieren:
„Verizon’s 2016 Data Breach Investigation Report“ zufolge ließen sich 63 Prozent aller Datenlecks auf schwache, voreingestellte oder gestohlene Passwörter zurückführen.
Es sei wichtig, sich einen ganzheitlichen Überblick über alle Anwender zu verschaffen und Sicherheitsrichtlinien für Passwörter zu stärken sowie durchzusetzen. Wo immer es möglich ist, sollten Passwörter abgeschafft werden! - Auditieren des Risikos, das von Dritten ausgeht:
Hacker gelangten oft über ausgelagerte IT oder Vertriebspartner von außerhalb ins Netzwerk. Unternehmen sollten Audits und Assessments durchführen, um die Sicherheit und Datenschutzstandards Dritter zu überprüfen. - Implementierung von Multifaktor-Authentifizierung (MFA) in allen Bereichen:
MFA gelte als eine der effektivsten Maßnahmen, um Angreifer daran zu hindern, Zugriff auf das Netzwerk zu erhalten und zu Zielsystemen zu gelangen. - Single Sign-On (SSO) ermöglichen:
SSO für Unternehmens- und Cloud-Apps spare – gemeinsam mit automatischer Provisionierung von Cloud-Applikationen und selbstständigen Passwort-Resets – Helpdesk-Zeit sowie Kosten und steigere die Effizienz der Anwender. - Least-Privilege-Zugänge durchsetzen:
Rollenbasierter Zugriff, Least-Privilege und Just-in-Time-Gewährung von Rechten schützten wichtige Accounts und reduzierten die Gefahr des Datenverlusts durch böswillige Insider. - Steuern von Sessions privilegierter Anwender:
Protokollierung und Überwachung aller Befehle privilegierter Anwender machten Compliance-Reports endlich wieder zur Nebensache und ermöglichten forensische Ermittlungen und tiefgreifende Analysen. - Das innere Netzwerk schützen:
Netzwerksegmentierung, Isolation hochsensibler Daten sowie Verschlüsselung von Daten sowohl im Ruhezustand als auch während der Verarbeitung böten starken Schutz vor böswilligen Insidern und hartnäckigen Hackern, die es hinter die Firewall geschafft haben.
Richtige Strategie, starke Sicherheitsrichtlinien und aktive Beteiligung aller Mitarbeiter
„Es gibt kein Wundermittel gegen IT-Sicherheitsbedrohungen“, betont Michael Neumayr, „Regional Sales Director Zentraleuropa“ bei Centrify.
Aber mit der richtigen Strategie, starken Sicherheitsrichtlinien und aktiver Beteiligung aller Mitarbeiter könne das Risiko einer Cyber-Attacke drastisch minimiert werden, so Neumayr. Wenn Unternehmen die oben angeführten Schritte befolgen, könnten sie das Risiko von Cyber-Angriffen senken, die unternehmensweite Compliance verbessern und von Kostenvorteilen profitieren.
Weitere Informationen zum Thema:
datensicherheit.de, 22.10.2016
Centrify-Umfrage: Große IT-Sicherheitsmängel in den meisten Organisationen
Aktuelles, Experten, Studien - Dez. 25, 2025 0:44 - noch keine Kommentare
Mogelpackungen: Verbraucherzentrale fordert EU-weite Lösung zur Kennzeichnung
weitere Beiträge in Experten
- Drohnen im Bevölkerungsschutz: LBA setzt Pionierarbeit des BBK fort
- eco-Kritik an Neuauflage der Vorratsdatenspeicherung des BMJV
- Geplante IP-Speicherung: DAV kritisiert umbenannte Massenüberwachung
- Generationenfrage Weihnachtsstimmung: Smartphone als Fluch und Segen
- Datenübermittlungen nach China: „TikTok“-Betreiber muss Nutzer in der EU entsprechend informieren
Aktuelles, Branche - Dez. 24, 2025 0:54 - noch keine Kommentare
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität
weitere Beiträge in Branche
- Quishing: Kaspersky meldet signifikante Zunahme des QR-Code-Phishings
- Phishing-Hochsaison Weihnachten – Bitdefender-Analyse zu E-Mail-Spam
- KI und Cybersicherheit benötigen solide Basis: Beide auf riesige Mengen vielfältiger, hochwertiger Daten angewiesen
- Reduzierung menschlicher Fehler als Erfolgsfaktor zur Senkung der IT-Risiken
- Bekämpfung von KI-gestütztem Social Engineering: KnowBe4 stellt Deepfake-Training bereit
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren