Angriffe auf die Integrität von Unternehmensdaten nehmen zu. Längst geht es Cyberkriminellen nicht mehr nur um Datendiebstahl. Vielmehr gilt es künftig, eine Manipulation der Informationen zu verhindern: Die Datenintegrität spielt im Jahr 2017 eine entscheidende Rolle in der IT-Sicherheit von Organisationen.
2013: Eine Hacker-Gruppe hatte sich in den Twitter-Account von Associated Press eingeloggt und die News verbreitet, Barack Obama sei bei Explosionen im Weißen Haus verletzt worden. Die Folge dieses Tweets? Der Dow-Jones fiel um 147 Punkte. 2015 war Anonymous mit Finanzberichten von chinesischen und amerikanischen Firmen an die Öffentlichkeit gegangen, die versucht hatten, krumme Geschäfte am Aktienmarkt zu machen. Noch im selben Jahr erfolgte ein Angriff auf JP Morgan Chase. Ein Jahr später wurde die Internationale Anti-Doping-Agentur Opfer eines Cyberangriffs. In allen Fällen übten Hacker Angriffe auf die Datenintegrität aus, um Unternehmen in Verlegenheit zu bringen. Damit wird klar: Gestohlene Daten werden immer häufiger verändert und stellen damit eine noch größere Gefahr dar.
Das können Unternehmen tun, um sich zu schützen:
- Daten verstehen
Unternehmen sollten zunächst ihre Daten analysieren und feststellen, wo die sensibelsten Informationen gespeichert sind. Zunächst muss also klar sein, was genau geschützt werden soll, bevor es um das »Wie« geht.
- Zwei-Faktor-Authentifizierung
Im nächsten Schritt sollten Unternehmen auf starke Zwei-Faktor-Authentifizierungen setzen. Diese zusätzliche Sicherheitsebene greift, wenn Nutzernamen oder Passwörter kompromittiert wurden.
- Verschlüsselung
Durch Verschlüsselung sind Daten im Fall eines unberechtigten Zugriffs nutzlos. Aber auch die Denkweise von Unternehmen muss sich ändern: Cyberangriffe sind mehr oder weniger unvermeidlich. Eine Verschlüsselung sorgt dafür, dass Angreifer nichts damit anfangen können.
- Key-Management
Nach der Verschlüsselungsstrategie müssen sich Unternehmen um ein starkes Management der Verschlüsselungs-Keys bemühen. Eine Verschlüsselung ist schließlich nur so gut wie die Key-Management-Strategie. Für den Schutz der Schlüssel eignen sich Hardwaremodule.
- Weiterbildung
Unternehmen sollten Mitarbeitern und Kunden veranschaulichen, wie sich Daten am besten schützen lassen. Das beginnt bereits mit dem Schutz der privaten Daten. So lernen Angestellte, wie sie auch die Daten des Unternehmens schützen können.
Gemalto schafft in einer zunehmend vernetzten digitalen Welt Vertrauen. Milliarden von Menschen weltweit wünschen sich einen angenehmeren Lebensstil und intelligentere Lösungen für alltägliche Abläufe. Sie möchten flexibel kommunizieren, einkaufen, reisen, Bankgeschäfte abwickeln, unterhalten werden und arbeiten – zu jeder Zeit und überall auf angenehme und sichere Art. In dieser sich schnell verändernden mobilen und digitalen Umgebung ermöglichen wir Unternehmen und öffentlichen Verwaltungen, eine breite Palette von vertrauenswürdigen und praktischen Dienstleistungen anzubieten. Hierbei sorgen wir für die Sicherheit bei Finanztransaktionen, mobilen Diensten, in der öffentlichen und privaten Cloud, bei E-Healthcare-Systemen, dem Zugriff auf E-Government-Dienste, dem Internet der Dinge und Transport- und Ticketsystemen.
Industrie 4.0 und Internet of Things – Kunden-individuelle IoT-Lösungen
10 Tipps für mehr Cybersicherheit (nicht nur) bei Energieversorgern
Europäische Datenschutzrichtlinie GDPR: Compliance-Countdown
Basisschutz für sichere Kundendaten: Firewall, Verschlüsselung und sicheres Passwort
Fünf Tipps für die Implementierung effektiver Enterprise-Integrations-Software
Daten und Anwendungen direkt schützen – Datensicherheit rückt in den Mittelpunkt
Im Outsourcing zählt Zuverlässigkeit mehr als Preis oder Datensicherheit
Studie: Investitionen in Datensicherheit haben oberste Priorität