Aktuelles, Branche, Studien - geschrieben von cp am Dienstag, September 13, 2011 21:58 - noch keine Kommentare
Mangelnde Verschlüsselung von Daten auf mobilen Geräten: Selbst IT-Professionals handeln fahrlässig
Studie des Storage-Security-Spezialisten Origin Storage deckt Schwächen beim Umgang mit Daten auf mobilen Geräten auf
[datensicherheit.de, 13.09.2011] Kaum eine Woche vergeht, in der nicht wieder einmal über den Verlust sensibler Daten bei einem Unternehmen oder einer Behörde berichtet wird. Dies sei keine Überraschung, so eine Studie von Origin Storage:
Der Hersteller habe in den vergangenen Monaten dazu rund 1.100 IT-Professionals mit dem Arbeitsschwerpunkt IT-Security befragt, unter anderem im Umfeld der englischen Fachmesse „Infosecurity Europe“. Demnach transportierten 41 Prozent der befragten IT-Spezialisten zumindest gelegentlich auch sensible Daten auf mobilen Geräten wie Notebooks völlig unverschlüsselt. Bei 37 Prozent seien sogar nahezu alle Daten auf dem jeweiligen Gerät nicht vor unbefugtem Zugriff gesichert – es handele sich also nicht um einige wenige Ausnahmen oder einzelne Dateien. Immerhin 19 Prozent der im Rahmen der Studie Befragten hätten in ihrem Unternehmen bereits eine Datenpanne durch den Verlust eines Geräts oder eines Datenträgers erlebt. In rund der Hälfte dieser Fälle sei das jeweilige Speichermedium nicht verschlüsselt gewesen.
Es sei schon etwas überraschend, dass selbst ausgewiesene Profis offenbar sehr sorglos mit sensiblen Daten umgingen, kommentiert Konstantin Fröse, „Divisional Director“ von Origin Storage Ltd. Sobald Daten auf Notebooks, USB-Sticks, externen Festplatten oder CD-ROMs das geschützte Firmennetzwerk verließen, bestehe immer die Gefahr, dass die Informationen durch Verlust oder Diebstahl in falsche Hände gerieten. Man könne dazu nur dazu raten, geeignete Verschlüsselungslösungen einzusetzen, die der Bedeutung der jeweiligen Daten auch angemessen sind. Eine einfache Softwareverschlüsselung etwa, die beim Schutz privater Fotos gute Dienste leisten mag, sei für Unternehmensdaten in der Regel unangebracht, da sie von Cyber-Kriminellen zu leicht geknackt werden könne.
Anhaltspunkte bei der Auswahl von Verschlüsselungstechnologien, die mittlerweile beispielsweise auch in Form von komplett hardwareschlüsselten Festplatten (extern/USB und als Nachrüstlösung für Notebooks) verfügbar seien, könnten Zertifizierungen wie der „Federal Information Processing Standard“ (FIPS) geben. Dieser Standard werde durch US-Behörden festgelegt und international bei der Auswahl von Verschlüsselungsprodukten berücksichtigt.
Aktuelles, Experten - Jan. 24, 2025 1:00 - noch keine Kommentare
Stargate: KI-Initiative in den USA setzt Europa unter Zugzwang
weitere Beiträge in Experten
- Laut Studie von DLA Piper wurden 2024 europaweit 1,2 Milliarden Euro DSGVO-Bußgelder verhängt
- Auskunftsrecht: EDSA hat Bericht zur koordinierten Prüfaktion CEF 2024 publiziert
- Bundestagswahl 2025: Politische Parteien dürfen Adressen zweckgebunden für Wahlwerbung nutzen
- Pseudonymisierung: Europäischer Datenschutzausschuss hat Leitlinien beschlossen
- Rat der Verbraucherzentrale zur ePA: Entweder aktive Pflege oder grundsätzlicher Widerspruch
Aktuelles, Branche, Studien - Jan. 23, 2025 0:48 - noch keine Kommentare
Cyber-Versicherungen: Neuer KnowBe4-Bericht zeigt dringenden Bedarf angesichts eskalierender digitaler Bedrohungen auf
weitere Beiträge in Branche
- Der Europäische Datenschutztag am 28. Januar soll Bürger sensibilisieren, die eigenen Daten besser zu schützen
- Gamer geraten ins Phishing-Fadenkreuz
- DORA: Europas neue Cyber-Sicherheitsverordnung stellt nicht nur den Finanzsektor vor Herausforderungen
- NIS-2: Veeam-Umfrage in Deutschland kündet von vielen Baustellen der KRITIS-Betreiber
- Warnung vor neuer Phishing-Angriffskampagne über Reisebüro-Konten
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren