Schutz vor Ransomware neu gedacht

Illustration: Absmeier, TheDigitalArtist

Im März konnten wir erleben, wie fast über Nacht die Anzahl von Homeoffice-Nutzern von knapp 20 Prozent in vielen Branchen und Unternehmen (sogar solchen, von denen man es am wenigsten vermutet hätte) auf nahezu 100 Prozent anstieg. Ehemals langfristige ausgelegte Strategien für die Cloud-Einführung wurden auf wenige Wochen komprimiert. Die verbreitete Aussage, Covid-19 hätte die digitale Transformation beschleunigt, mutet da fast wie eine Untertreibung an. Innerhalb weniger Monate sind wir stärker vom Internet, der Cloud und der digitalen Zusammenarbeit abhängig geworden als man es für die kommenden fünf Jahre prognostiziert hatte. Menschen, die wir früher persönlich getroffen haben – Ärzte, Lehrer und Kollegen – begegnen wir jetzt auf dem Bildschirm. Wir sind nun gleichzeitig an verschiedenen Orten und dennoch digital verbunden und nutzen immer häufiger Inhalte und Dienste, die über die Cloud verfügbar gemacht werden. Dies führt dazu, dass jede Störung kostspielig und potenziell gefährlich ist.

Dies ist die Stunde von kriminellen Hacker-Vereinigungen. Sie wissen, wie abhängig wir sind, und sie nutzen diesen Vorteil voll aus. Sie übernehmen die Kontrolle über Daten und Infrastruktur, auf die Unternehmen angewiesen sind, und zwingen diese mit einem Ransomware-Angriff dazu, dafür zu bezahlen, dass sie sie zurückerhalten. Angesichts einer ungewissen oder langwierigen Wiederherstellung entscheiden sich viele Unternehmen dafür, viel Geld zu zahlen, um wieder einsatzbereit zu sein. Durch die Zahlung von »Lösegeld« ist nicht jedoch gewährleistet, dass auch alle Daten wieder hergestellt werden können.

 

Anzeige

Immer noch unvorbereitet

Trotz all der Schreckensmeldungen der letzten Zeit sind die meisten Unternehmen immer noch nicht adäquat auf Ransomware-Angriffe vorbereitet. Der aktuelle Lagebericht des BSI weist ausdrücklich Ransomware als eine der größten Cyberbedrohungen aus: »Die durch Ransomware verursachten Schäden können existenzbedrohend sein.« Hinzu kommt, dass sich die Taktik der Cyberkriminellen verändert hat: Die früheren, ungezielten Angriffe zielten auf eine reine Verschlüsselung der Daten und bedrohten damit die Verfügbarkeit. Diese ist zweifellos (nach wie vor) von entscheidender Bedeutung, doch das neue Angriffsszenario bedroht zusätzlich auch die Vertraulichkeit der Daten. Die Angreifer verschlüsseln nicht nur Dateien, sie stehlen sie auch und drohen damit, sie zu veröffentlichen. Entsprechend höher sind mittlerweile auch die Lösegeld-Forderungen, die teilweise in die Hunderttausende oder gar Millionen Euro gehen.

Man sollte meinen, dass das Aufspüren von ungewöhnlichen digitalen Transaktionen inzwischen längst zur Routine geworden ist wie das Aufspüren von ungewöhnlichen Finanztransaktionen. Der »Erfolg« der Ransomware-Angriffe beweist jedoch das Gegenteil. Die Hacker entwenden häufig zehntausende Dateien, bevor der Angriff überhaupt bemerkt wird. In einem berühmt gewordenen Fall brauchte der Insider Greg Chung Jahrzehnte, um etwa 200.000 Papierakten zu stehlen. Die heutigen kriminellen Hacker-Gruppen können innerhalb von Tagen oder Wochen eine solche Beute machen. Es scheint mittlerweile schwieriger zu sein, einen Kugelschreiber aus einem Büro zu stehlen als tausende vertrauliche, digitale Dateien. Und es geht nicht nur um Dateien: Bis zu dem Zeitpunkt, an dem organisierte Hacker beginnen, auf Daten zuzugreifen oder sie zu verschlüsseln, haben sie in der Regel kritische Konten und Systeme übernommen sowie Hintertüren geschaffen, damit sie weiterhin die Kontrolle behalten können.

Anzeige

Um die Problematik zu verstehen und daraus resultierend Schutzmaßnahmen ergreifen zu können, muss einem klar sein, wie Angreifer auf Daten zugreifen. Sie tun das im Grunde, wie jeder andere (legitime) Nutzer: mit einem Konto, das sich in die Unternehmenssysteme einloggen kann. Im Hinblick auf die Daten spielt es dabei kaum eine Rolle, ob sie sich in der Cloud befinden oder lokal gespeichert sind. Was kann man also tun, um sich wirkungsvoll vor Ransomware zu schützen?

 

Risiken verstehen

Viele Unternehmen, die Opfer eines Ransomware-Angriffs werden, sind überrascht, wie viele Dateien ein einziger infizierter Benutzer oder Computer verschlüsseln konnte. Schon die recht einfachen, ungezielten Ransomware-Angriffe können verheerende Schäden anrichten, da oftmals Mitarbeiter Zugriff auf weit mehr Dateien haben, als sie für ihre Arbeit benötigen. So zeigte der Data Risk Report, dass durchschnittlich 22 Prozent der Ordner eines Unternehmens für jeden Mitarbeiter zugänglich sind und in jedem zweiten Unternehmen (53 Prozent) alle Mitarbeiter auf mehr als 1.000 sensible Dateien zugreifen können. Diese Daten stellen somit eine sehr breite Angriffsfläche dar. Hinzu kommt, dass in den meisten Fällen keine Systeme vorhanden sind, die verfolgen beziehungsweise analysieren, welche Dateien oder Systeme jeder Benutzer verwendet. Und genau dies ist der Grund, weshalb Angreifer so viele Dateien entwenden und verschlüsseln können, bevor es bemerkt wird. Zeit ist hierbei ein kritischer Faktor. So bemerkte kürzlich der Sicherheitsverantwortliche eines US-Bezirks: »Wenn Sie mit einem Lösegeldangriff konfrontiert werden, haben Sie weniger als fünf Minuten Zeit, um zu reagieren, bevor Ihre gesamte Umgebung in Gefahr ist.«

Eine breite und poröse Angriffsfläche, die nicht beobachtet wird, ist nicht zu verteidigen. Unternehmen sollten deshalb ihre Daten einer Risiko-Bewertung unterziehen. Auf diese Weise lässt sich feststellen, wer Zugriff auf welche (kritischen) Datenspeicher hat. Wie oft wird der Zugriff überprüft? Wie wird ungewöhnliches Nutzerverhalten erkannt? Man könnte auch mit einem informellen Test beginnen, indem das Sicherheitsteam einen Benutzer nach dem Zufallsprinzip auswählt und ein Testskript ausführt, das einfach jede Datei öffnet und schließt, auf die der Benutzer zugreifen kann. Anhand der Datei-Aktivitätsprotokolle erkennt man die Ransomware-Angriffsfläche dieses Benutzers. Gleichzeitig kann man auf diese Weise überprüfen, ob dieses (offensichtlich abnormale) Verhalten von einem der eingesetzten Sicherheits-Tools erkannt wird.

 

Zugriffsrechte reduzieren

Angreifer schaffen es immer hinter den »klassischen« Perimeter. Deshalb gilt es, sich auf diesen Fall vorzubereiten und die Daten, als das Hauptziel der meisten Angriffe, ins Zentrum der Verteidigungsstrategie zu stellen. Die Daten sind somit der neue Perimeter. Wesentlich ist es, die Qualität und Quantität der Dateien, auf die die einzelnen Mitarbeiter zugreifen, richtig zu dimensionieren. Erhält jeder Mitarbeiter nur den Zugriff, den er tatsächlich für seine Arbeit benötigt (Least-Privilege-Prinzip), reduziert sich die Angriffsfläche signifikant. Und ist man in der Lage, ungewöhnliche Aktivitäten zu erkennen, kann man (automatisiert) Sitzungen abbrechen, bevor ein verheerender Schaden entsteht.

 

Konten überwachen

Cyberkriminelle greifen fast immer über ein (kompromittiertes) Konto auf Unternehmensdaten zu. Diese Konten werden zumeist zentral in Systemen wie Active Directory (AD) gespeichert. Wenn also Daten der neue Perimeter sind, ist Active Directory die neue DMZ. Entsprechend müssen die Konten in Active Directory überwacht und hier alle Schwachstellen beseitigt werden.

 

Zusammenhänge erkennen

Je mehr Informationen zur Verfügung stehen, desto präziser lassen sich ungewöhnliche Aktivitäten identifizieren. Ist man in der Lage, unübliche Datenzugriffe mit AD-Aktivitäten und weiteren Ereignissen, etwa am Netzwerkperimeter, zu korrelieren, können auch fortschrittliche Angriffe frühzeitig erkannt und gestoppt werden.

Um wirklich langfristig erfolgreich gegen Ransomware zu sein, muss die Verteidigungsstrategie komplett überdacht werden. Wir sollten zukünftig eine datenzentrierte Sicherheit durchsetzen. Dieser Ansatz hilft nicht nur im Kampf gegen organisierte Hacker-Gruppen und Erpresser-Malware, er ist auch die einzige realistische Verteidigung gegen Insider wie Greg Chung.

Michael Scheffler, Country Manager DACH von Varonis Systems

 

6648 Artikel zu „Sicherheit Daten“

Datensicherheit von der Edge über Core bis in die Cloud – Modernes Datenmanagement

Seit drei Jahrzehnten gibt Veritas den Weg vor, wie sicheres und Compliance-konformes Datenmanagement funktioniert. Das Herzstück ist dabei die Lösung NetBackup, die aktuell in Version 8.3 verfügbar ist und Unternehmen die Freiheit gibt, ihre Anwendungen und IT-Infrastruktur unabhängig von der darunterliegenden IT-Architektur noch ausfallsicherer zu betreiben.

Datensicherheit und Datenschutz: Das Vertrauen im Kundenservice gewinnen

Wie Unternehmen mit den Daten ihrer Kunden umgehen, bewerten Verbraucher in einer aktuellen Umfrage von Genesys. Aus dieser lässt sich klar herauslesen: Big Data und künstliche Intelligenz haben in den Contact Centern nur Erfolg, wenn der Mensch der Technik hinsichtlich Datensicherheit und Privatsphäre vertraut. Darin liegt eine Chance.   Nach dem langen Corona-Lockdown beginnen viele…

EU-US Privacy Shield gestoppt: Sicherheitstipps zum Datentransfer in die USA

Das Urteil des Europäischen Gerichtshofs (EuGH) ist gefallen: Das EU-US Privacy Shield, das den Austausch personenbezogener Daten zwischen der EU und den US legitimiert, ist für ungültig erklärt worden. Der EuGH sah das Datenschutzniveau nach europäischen Maßstäben als nicht gesichert an. »Konkret bedeutet das Scheitern des Privacy Shields, dass eine rechtliche Grundlage für den Datentransfer…

5 Tipps zur Datensicherheit mit Augmented-Reality-Lösungen

Die Vorteile der Nutzung von Augmented-Reality-Lösungen liegen auf der Hand. Mitarbeiter*innen können mithilfe von Wearables ihre Arbeit schneller, flexibler und sicherer ausführen, machen nachweislich weniger Fehler und sind bei der Arbeit zufriedener. Wie der Name bereits vermuten lässt, funktionieren Datenbrillen aber nur, wenn sie Daten aufnehmen. Die Sicherheit solcher Daten ist deshalb für alle Unternehmen,…

Public Cloud ohne Risiken: Vier Tipps für Datensicherheit

Mit der fortschreitenden Digitalisierung entwickeln sich auch die Geschäftsanforderungen rasant weiter. Dabei ist die schnelle Bereitstellung von Unternehmensanwendungen für die Einführung neuer, verbesserter Geschäftsabläufe zentral. Für viele Unternehmen ist die Auslagerung von Workloads in die Public Cloud dafür das Mittel der Wahl. Hochverfügbarkeit, Skalierbarkeit sowie Kosteneffizienz eröffnen die Möglichkeit, innovative betriebliche Entwicklungen mit geringem Aufwand…

Wächter in den Wolken: Datensicherheit in der Cloud

Cloud Services bieten Unternehmen heute eine kostengünstige und flexible Alternative zu teurer, lokal implementierter Hardware. Vorteile wie hohe Skalierbarkeit, Leistung und Effizienz sowie reduzierte Kosten liegen auf der Hand, sodass immer mehr Unternehmen ihre Anwendungen und Daten in die Cloud migrieren. Sensible Daten wie personenbezogene Informationen, Geschäftsgeheimnisse oder geistiges Eigentum sind jedoch neuen Risiken ausgesetzt.…

Der Quantencomputer gefährdet schon heute die Sicherheit von Daten

Die nächste IT-Ära lässt noch lange auf sich warten. Dennoch müssen Unternehmen handeln. Wann der Quantencomputer kommerziell zur Verfügung stehen wird, weiß niemand. Unternehmen müssen aber schon heute Vorkehrungen treffen, sonst gefährden sie den Schutz ihrer Daten, warnt die Security Division von NTT.   Es erscheint widersprüchlich: Der Quantencomputer ist unermesslich schnell, steckt aber noch…

Das Datenchaos ordnen: Mit neuer Datenkultur Sicherheit und Effizienz für Unternehmen heben

Unstrukturierte Daten benötigen nicht nur Speicherplatz – sie sind ein echter Kostenfaktor und stellen ein Sicherheitsrisiko dar. Unternehmen brauchen deshalb eine Strategie, wie sie mit ihren Dateien nachhaltig umgehen können. Dazu gehört zum einen, die alten Datenberge abzubauen. Software kann dabei eine wertvolle Unterstützung bieten. Noch wichtiger ist es aber, eine Datenkultur aufzubauen, so dass…

Zuerst stand die Fabrik, dann kam die Datensicherheit

Das industrielle Internet der Dinge bahnt sich seit längerem seinen Weg in industrielle Umfelder. Die Datensicherheit wurde jedoch in fast keinem industriellen Bereich ausreichend etabliert. In industriellen Unternehmen kommt es häufig vor, dass eine Fabrik oder sogar ein Teil ihrer Produktionssysteme schon lange bestehen, bevor überhaupt damit begonnen wurde, über die Datensicherheit zu sprechen. Obwohl…

Sicherheit und Datenschutz: IT-Prognosen für das Jahr 2020

Der Aufstieg der verwundbaren Maschinen Im Jahr 2020 wird die Robotik-Prozessautomatisierung (RPA) ihren umwälzenden Aufstieg weiter fortsetzen und sich noch stärker in unserem Alltag verankern. Bis Ende 2019 prognostiziert Gartner, dass der Umsatz mit der Robotik-Prozessautomatisierung die 1,3 Milliarden US-Dollar-Marke knacken wird. Für das neue Jahr wird sogar ein noch stärkeres Wachstum erwartet. Allerdings gibt…

DSGVO steigert das Vertrauen der Mitarbeiter in die Datensicherheit – Datenschutz ist keine Einmalaufgabe

Seit Mai 2018 ist die DSGVO anzuwenden, um den Schutz der personenbezogenen Daten zu verbessern und die Privatsphäre der Menschen zu gewährleisten. Die Umsetzung der DSGVO zeitigt einen erheblichen Vertrauenszuwachs bei den Beschäftigten. Qualitätsorientierte Unternehmen streben eine Maximallösung an, um eine belastbare Datenverarbeitungsgrundlage für die Zukunft zu schaffen.

IT-Sicherheit nicht vergessen: Bei Einstellung und Austritt von Mitarbeitern schützen genaue Regelungen vor Datenpannen

Jedes IT-Sicherheitssystem ist nur so gut wie das schwächste Glied der gesamten Kette – in den meisten Fällen ist das der einzelne Mitarbeiter. Das gilt insbesondere bei der Einstellung neuer Mitarbeiter, aber auch beim Austritt von Mitarbeitern. »Neu eingestellte Mitarbeiterinnen und Mitarbeiter müssen zum einen in ihre neue Aufgabe eingearbeitet werden. Zum anderen jedoch auch…

Tatort Diensthandy: Datensicherheitsrisiken bedenken

Smartphones zählen mittlerweile auch im Job zum Alltag – sei es für das Verfassen einer E-Mail zwischendurch oder zur kurzfristigen Terminabsprache. Doch spätestens seitdem die Medien darüber berichtet haben, dass einige Unternehmen Mitarbeitern die Nutzung von WhatsApp aufgrund der EU-Datenschutzgrundverordnung, kurz EU-DSGVO, verbieten, wissen viele, dass die dienstliche Nutzung von Handys datenschutzrechtliche Gefahren birgt. »Bei…

Datenunsicherheit und Folgen – Das Rennen ist in vollem Gange

Die Ratlosigkeit der europäischen Unternehmen lässt sich mit Zahlen belegen: Obwohl die Sicherheitsmaßnahmen für Datenendprodukte und mobile Geräte als am wenigsten effektiv bewertet werden, fließt dorthin das meiste Geld. Umgekehrt werden Maßnahmen bei Data-at-Rest (etwa bei festliegenden Referenzdateien auf einem Rechner) als sehr effektiv angesehen, und dennoch glaubt man nicht, dafür Mittel einplanen zu müssen [1]. Woran liegt das?

Jeder fünfte Deutsche ist über Datensicherheit in der Arbeit besorgt

Deutsche Arbeitnehmer haben vermehrt Angst einen Cyberangriff im eigenen Unternehmen zu verursachen. Tipps wie sich Arbeitgeber schützen können. Laut einer neuen Studie von McAfee ist eine der schwerwiegendsten Sorgen deutscher Arbeitnehmer eine Datenschutzverletzung oder einen Cyberangriff in ihrem Unternehmen zu verursachen. Jeder Fünfte (21 Prozent) gab an, dass er besorgt sei, etwas bei der Arbeit…

Datenmanagement: Schutz und Sicherheit im Rechenzentrum

Egal ob infolge von Hardware- oder Softwarefehlern, menschlichem Versagen oder einem Viren- oder Hackerangriff, die Gründe für einen möglichen Datenverlust in Unternehmen sind vielfältig. Doch noch immer realisieren viele nicht die Gefahr eines Datenausfalls oder -verlustes. Der IT-Sicherheitsspezialist Datarecovery aus Leipzig hat Ende 2018 in einer Studie herausgefunden, dass 29 Prozent der Unternehmen ihre Daten…

Datensicherheit in der Cloud: Best Practices gegen Man-in-the-Cloud-Attacken

Das Nutzen von Cloud-Services gehört für die Mehrheit der Unternehmen längst zum festen Bestandteil der IT-Strategie. Die Möglichkeit des Datenzugriffs jederzeit und überall bringt zahlreiche Vorteile mit sich, allen voran verbesserte Flexibilität und erhöhte Produktivität. Die gestiegene Popularität dieser Dienste ist jedoch von böswilligen Akteuren nicht unbemerkt geblieben, was neue Arten von Cyberangriffen hervorgebracht hat.…

Sicherheitstipps gegen Datenverlust und Identitätsdiebstahl

Jeder zweite Internetnutzer ist nach einer jüngsten Umfrage des Branchenverbandes Bitkom inzwischen von Cyberkriminalität betroffen: »Datendiebstahl, Identitätsklau, Beleidigung oder Betrug: Kriminelle finden zunehmend Opfer im Internet. Jeder zweite Internetnutzer (50 Prozent) war im vergangenen Jahr Opfer von Cyberkriminalität. Am häufigsten klagen Onliner über die illegale Verwendung ihrer persönlichen Daten oder die Weitergabe ihrer Daten an…

Verbraucher vertrauen nicht auf die Datensicherheit von vernetzten Geräten

Verbraucher bevorzugen Produkte von Unternehmen, die für Datensicherheit bekannt sind und wünschen sich ein Kennzeichen, das Auskunft über die Sicherheit von IoT-Geräten gibt.   BlackBerry Limited in einer Umfrage das Verbraucherverhalten beim Kauf und der Nutzung von IoT-Geräten analysiert. Hierzu zählen unter anderem Autos, Drohnen, Gesundheits-Tracker, Fernseher, Sicherheitskameras, smarte Lautsprecher und weitere Geräte. BlackBerry und…

Intelligente Wolkenwächter: Datenzentrierte Sicherheit mit CASBs

Nicht nur die DSGVO macht es deutlich: In Zukunft stehen die Daten im Zentrum der IT-Sicherheitsstrategie. Dieser Strategiewechsel gestaltet sich für einige Unternehmen angesichts der wachsenden Migration in die Cloud als schwierig, da zu jeder Zeit sowohl der Überblick als auch die Kontrolle über sämtliche erhobenen Daten gefordert ist. Um diese Herausforderung meistern zu können,…

Datenschutz: Vertrauen in Datensicherheit wächst

Trotz Datenskandalen steigt das Vertrauen der deutschen Internetnutzer in die Datensicherheit kontinuierlich an. Zwar glaubt laut Bitkom-Umfrage noch immer nur etwa jeder Vierte, dass seine persönlichen Daten im Netz im Allgemeinen (sehr) sicher sind, im Gegensatz zum Jahr 2014 ist das aber ein Anstieg um zehn Prozentpunkte, wie die Grafik von Statista zeigt. Besonders vertrauenswürdig…

IT-Sicherheitsverantwortliche halten Datenlecks für unvermeidbar

Im Kampf gegen Cyberkriminalität sind vielen IT-Sicherheitsverantwortlichen und Chief Information Security Officern (CISOs) die Hände gebunden. Sie haben in ihren Unternehmen zu wenig Einfluss auf die Entscheidungen der Vorstandsebene und können Budgetwünsche nur bedingt durchsetzen. Das Problem: Unternehmen werden dadurch anfälliger für Cyberangriffe. Das ergibt eine weltweite Kaspersky-Studie [1] über die Rolle und Aufgaben von…

Eine neue Ära für Kundendaten – wird IT-Sicherheit das neue »Grün«?

Vor nicht allzu langer Zeit sind Unternehmen im Bereich ökologisches und nachhaltiges Wirtschaften an einen Wendepunkt gekommen. Emissionen und Abfall reduzieren, das haben Unternehmen getan, weil sie es tun mussten. Beispielsweise um den gesetzlichen Vorgaben zu entsprechen und potenziell heftigen Strafen aus dem Weg zu gehen. Diese Sichtweise hat sich inzwischen verändert. Nicht zuletzt weil…

Explosionsartiges Datenwachstum beeinflusst Visibilität und Sicherheit

Die Menge an Enterprise-Daten wächst exponentiell. Je mehr Daten es gibt, desto mehr wächst auch der Druck auf Unternehmen, wie sie ihren Datenbestand effizient archivieren, wiederherstellen und verwalten. Wie können IT-Entscheider auf diese Entwicklung reagieren?

Die DSGVO als Chance zur Verbesserung von Datenschutz und Sicherheit

Regulierung und Verbrauchererwartungen führen dazu, dass Unternehmen ihre Sicht auf Datenhaltung überdenken; 80 Prozent der befragten Unternehmen planen Verringerung der Menge an gespeicherten personenbezogenen Daten. Eine neue Studie von IBM zeigt, dass fast 60 Prozent der befragten Unternehmen die Datenschutzgrundverordnung (DSGVO) als Chance zur Verbesserung der Privatsphäre, Sicherheit, Datenverwaltung und Katalysator für neue Geschäftsmodelle ansehen…

DSGVO: Startschuss für eine datenzentrierte IT-Sicherheitsstrategie

Die bevorstehende Ausführung der Datenschutzgrundverordnung (DSGVO) ist für die Mehrheit der europäischen Unternehmen derzeit wohl die dringendste Deadline. Gleichzeitig markiert diese auch einen kulturellen Wandel: Mit der DSGVO erhält der Schutz persönlicher Daten die dem digitalen Zeitalter angemessene Bedeutung. Für Unternehmen ändert sich damit allerdings grundlegend der Schwerpunkt ihrer IT-Sicherheitsstrategie – und zwingt sie damit…

Analytics aus der Cloud – Datensicherheit und technologische Reife sind ausschlaggebend

Siebzig Prozent der befragten weltgrößten Unternehmen sagen, dass Analytics langsamer als andere Geschäftsanwendungen in die Cloud wechselt. Datensicherheit und leistungsschwache, unausgereifte Technologien sind größte Hindernisse.   Für die Mehrheit der größten Unternehmen der Welt (83 Prozent) ist die Cloud der beste Ort für Analytics. Dies ist das Ergebnis der Studie »The State of Analytics in…

Datensicherheit ist Neuland für Deutschland

Deutschland fehlt es an sinnvollen Digitalisierungsstrategien. Fachkräfte der IT und der IT-Sicherheit zeigen sich laut der Studie »IT- und Datensicherheit 2017« mit der Entwicklung in Deutschland im Bereich Datensicherheit enorm unzufrieden. So gehen beispielsweise fast drei Viertel der 100 Befragten davon aus, dass Deutschland durch unpassende Digitalisierungsstrategien hunderte Milliarden Euro verschenkt. Gleichzeitig fordern 91 Prozent…

Datenschutz und Datensicherheit bei Kaufentscheidungen

85 Prozent der befragten Verbraucher verlangen besseren Datenschutz. Für 73 Prozent spielt Datensicherheit bei der Kaufentscheidung eine zentrale Rolle. Wer persönliche Daten nutzt, muss diese auch umfassend schützen können – diese Auffassung vertritt ein Großteil der Teilnehmer, die für die aktuelle Studie zur Datensicherheit befragt wurden [1]. In der Studie, die vom US-amerikanischen Marktforschungsinstitut Harris…

Hackerangriffe und Facebook-Datenskandal: Verbraucher wünschen sich strengere Gesetze für mehr Cybersicherheit

Vertrauen in das eigene Smartphone ist größer als Vertrauen in den Staat.   Die zunehmende Anzahl an Hackerangriffen und auch der Facebook-Datenskandal verunsichern viele Bürger und stärken deren Bedürfnis nach mehr Cybersicherheit. Zu diesem Ergebnis kommen zwei repräsentative Umfragen der Management- und Technologieberatung BearingPoint, für die jeweils bundesweit rund 1.000 Bürger befragt wurden [1]. Die…

Die wichtigsten Maßnahmen für mehr Daten- und IT-Sicherheit

Ein eigenes Sicherheitsmanagement im Unternehmen zu führen, kann sensible Firmendaten am ehesten schützen. Dieser Meinung sind zumindest 95 Prozent von 100 befragten IT und IT-Sicherheitsexperten, die im Auftrag der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) um ihre Meinung gebeten wurden [1]. 93 Prozent nannten es im Zuge der NIFIS-Studie »IT-Sicherheit und Datenschutz 2017«…

DSGVO: Datenschutz und Datensicherheit

  Ob Datenschutztag, Data Protection Day oder Data Privacy Day – gemeint ist stets der 28. Januar. Das Datum steht für einen 2007 vom Europarat initiierten, jährlich wiederkehrenden Tag, der das Bewusstsein für Datenschutz und Datensicherheit schärfen soll. Selten aber kam dem Datenschutztag eine so besondere, aktuelle Bedeutung zu wie dieses Jahr. Denn ab dem…

Cybersicherheit 2018 – Unternehmen müssen Datenintegrität besser verstehen

Das neue Jahr begann durch das Bekanntwerden der Sicherheitslücken »Meltdown« und »Spectre« mit einem weiteren Tiefschlag für die Cybersicherheit. Auch aufgrund der zunehmenden Vernetzung müssen nach Meinung von Palo Alto Networks in 2018 weitere Cyberangriffe eingeplant werden. Alle Unternehmen sollten daher ein hohes Maß an »Cyberhygiene« realisieren, indem sie regelmäßig ihre Daten sichern, ihre Systeme…

2018: Kryptowährungen, künstliche Intelligenz und Datensicherheit

In 2018 ergeben sich neue Relevanz und Aufgaben für Datenmanagement und Datenspeicher. Schlagzeilen über Datendiebstahl und digitale Währungen haben das vergangene Jahr geprägt. Dadurch wurde sehr deutlich, dass in Wirtschaftsunternehmen nicht nur der »reale« Geldfluss, sondern auch der Fluss der Daten besser kontrolliert und geschützt werden muss. Daten sind mittlerweile – nicht nur im Sinne…

Datensicherheit 2018: Ransomware, RPO/RTO, Cloud und DSGVO 2018 im Trend

Intervall zwischen Ransomware-Attacken sinkt von 40 auf 14 Sekunden. Partnerschaften zwischen Datensicherheit und IT-Sicherheit gegen Ransomware. Fehler in der Datensicherung immer unternehmenskritischer bewertet. Disaster-Recovery-as-a-Service-Markt wird bis 2020 auf rund 12 Milliarden US-Dollar wachsen. Datenschutzbeauftragte und Datenschutz-Compliance im Blickpunkt. Vier Trends in Sachen Datensicherheit für das Jahr 2018 sieht Arcserve. Angesichts des wachsenden Risikos Ransomware suchen…

Cloud Access Security Broker – Neue Wege für Datensicherheit in der Cloud

In der globalen und digitalisierten Arbeitswelt nimmt das Arbeiten mit Cloud-Lösungen stetig zu. Doch sensible Daten von Unternehmen und Behörden sind in der »Public Cloud« mit herkömmlichen Kontrollen wie etwa der Passwortabfrage nicht ausreichend vor dem Zugriff Dritter geschützt. Eine Verschlüsselung wiederum erschwert das Arbeiten mit den Dokumenten. Hier braucht es einen Ansatz, der Sicherheit und Transparenz miteinander verbindet.