Abhilfe gegen Diebstahl sensibler Daten

Sensible Daten geistiges eigentum

Beitrag teilen

Intellectual Property Theft: Zehn Maßnahmen gegen Diebstahl geistigen Eigentums. Bei Diebstahl sensibler Daten drohen Unternehmen nicht nur Bußgelder und Reputationsschäden, sondern im Fall von geistigem Eigentum auch der Verlust ihres Wettbewerbsvorteils.

Sind Angreifer erfolgreich in ein Firmennetzwerk eingedrungen, können sie nach erfolgreichem Diebstahl geschäftskritischer Informationen an einen Wettbewerber oder Nationalstaat mit konkurrierenden globalen Märkten verkaufen. Im Folgenden deshalb zehn Maßnahmen, die sich sofort umsetzen lassen, um sicherzustellen, dass Unternehmen aller Größenordnungen besser darauf vorbereitet sind, geschäftskritische Daten zu schützen.

Anzeige

1. Sensible Daten verschlüsseln

Die Verschlüsselung sensibler Daten ist entscheidend für den Schutz geistigen Eigentums. Hierdurch können Unternehmen eine weitere Schutzebene hinzufügen, die den Zugriff auf Daten erschwert, falls sie von einem Angreifer gestohlen werden. Die Verschlüsselung sollte für Endpunkte vollständig auf Datenträgern und Dateien basieren und zusätzlich eine Verschlüsselung für E-Mails und Geräte durchsetzen.

2. Betriebssysteme und Software auf dem neuesten Stand halten

Betriebssystem- und Software-Updates enthalten kritische Sicherheitsupdates, die Schwachstellen beheben. Es sollten deshalb nach Möglichkeit automatische Software-Updates aktiviert werden, um den Prozess zu rationalisieren und sicherzustellen, dass alles stets auf dem neuesten Stand ist.

3. Einsatz von Data Security-Lösungen

Antiviren-Software schützt nicht gegen alle Arten von Bedrohungen, sondern bietet lediglich einen Basisschutz gegen verbreitete, bekannte Malware. Angreifer, die es auf sensibles geistiges Eigentum abgesehen haben, verwenden in der Regel ausgeklügelte Methoden, um in Systeme einzudringen. Antiviren-Software kann bei diesen Angriffen umgangen werden. Unternehmen sollten deshalb den Einsatz von Data Security-Software in Betracht ziehen, die sich auf der Kernel-Ebene der Endpunkte befindet und einen vollständigen Überblick über alle Daten bietet, auf die zugegriffen wird und die übertragen werden. Die Lösung sollte in der Lage sein, sowohl strukturierte als auch unstrukturierte vertrauliche Daten vollständig zu sperren und Durchsetzungsrichtlinien einzusetzen, um zu verhindern, dass diese Daten die IT-Umgebung des Unternehmens verlassen.

4. Konten mit einzigartigen, komplexen Passwörtern

Die Wiederverwendung derselben oder leicht abgeänderter Passwörter über verschiedene Konten hinweg ist eine der größten Sicherheitsrisiken bei einer Datenverletzung. Falls Mitarbeiter ihre Passwörter mehrfach nutzen, kann die Kompromittierung eines nicht-sensiblen Kontos Hackern Zugriff auf das Unternehmensnetzwerk ermöglichen. Von dort aus können Angreifer zu privilegierten Konten wechseln und auf sensible Daten zugreifen, die in Datenbanken, Verzeichnissen und anderen IT-Ressourcen gespeichert sind.

5. Daten zeitnah und sicher archivieren

Die Minimierung der von Unternehmen gespeicherten Datenmenge auf Geräten reduziert die Informationsmenge, die einem Angreifer zur Verfügung steht, der sich Zugang zu diesen Geräten verschafft hat. Wenn Daten nicht mehr benötigt werden, sollten sie verschlüsselt und zur Langzeitarchivierung auf ein Offline-Speichergerät verschoben werden.

6. Regelmäßige Aktivitätsüberwachung über Benutzerkonten hinweg

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Die Überwachung des Benutzerverhaltens auf anomale oder verdächtige Aktivitäten ist eine der schnellsten Methoden, um einen Sicherheitsverstoß zu erkennen, bevor er Schaden anrichten kann. Wenn eine verdächtige Aktivität erkannt wird, sollten alle beteiligten Parteien sofort benachrichtigt werden. Auch wenn andere Schutzvorkehrungen getroffen wurden, ist eine Überwachung oft der schnellste Weg, um einen Sicherheitsverstoß zu erkennen. Zu häufigen Warnzeichen zählen etwa Anmeldeinformationen, die auf mehreren Rechnern verwendet werden, sowie Mitarbeiter, die auf Datenbanken oder Verzeichnisse zugreifen, auf die sie noch nie zugegriffen haben, oder Anmeldungen außerhalb der Arbeitszeiten.

7. Änderung aller Passwörter nach möglicher Datenverletzung

Nach Bekanntwerden einer Sicherheitsverletzung ist der wichtigste erste Schritt die Änderung aller zugehörigen Kennwörter. Dadurch wird sichergestellt, dass die Anmeldedaten nutzlos sind, selbst wenn sie gestohlen wurden.

8. Datensicherheitseinstellungen mobiler Anwendungen und Online-Konten

Auch ist es entscheidend, mit den Datensicherheitseinstellungen für verschiedene Konten und Anwendungen Schritt zu halten, insbesondere im Hinblick auf die Beliebtheit von BYOD am Arbeitsplatz. Auf diese Weise wird sichergestellt, dass nicht-autorisierte Benutzer keinen Zugang zu privaten, sensiblen Informationen oder geistigem Eigentum des Unternehmens haben.

9. Gerätekontrollen für Wechselmedien

Obwohl sich der Großteil der IT-Sicherheit auf den Schutz vor externen Angreifern konzentriert, sollten Insider-Bedrohungen nicht außer Acht gelassen werden. Unternehmen sollten sicherstellen, dass sie über Kontrollen für Wechseldatenträger verfügen, um zu verhindern, dass Mitarbeiter auf sensibles geistiges Eigentum innerhalb des Netzwerks zugreifen und dieses hinausschleusen können. Eine Security-Software zur Device Control, die den Prozess mit richtlinienbasierten Nutzungskontrollen für Wechseldatenträger automatisiert, einschließlich Warnungen oder Blockierungen, wenn riskantes Verhalten erkannt wird, ist sehr wirksam, um Insider-Bedrohung abzuwehren.

10. Mitarbeiterschulungen gegen Phishing-Angriffe

Für Angreifer ist es oft effektiver, mithilfe von Social Engineering eine Zielperson zu einer gewünschten Aktion zu verleiten, als komplexe, manuelle Hacking-Angriffe durchzuführen. Phishing-Angriffe weisen in der Regel verräterische Anzeichen wie unbekannte Absender, fremde Domänennamen, gefälschte Webseiten oder E-Mails mit bösartigen Links oder Anhängen auf. Empfehlenswert sind daher regelmäßige Mitarbeiterschulungen und Simulationstrainings, um die Mitarbeiterwachsamkeit zu stärken.

Geistiges Eigentum zählt zu den wertvollsten Assets eines Unternehmens. Deshalb ist es wichtig, eine umfassende Datensicherheitsstrategie, inklusive grundlegender Best Practices wie Passwort-Hygiene und solidem Patch-Management in allen internen Abteilungen und bei Drittanbietern, die mit geistigem Eigentum arbeiten, zu implementieren. Dadurch kann das Risiko von Intellectual Property Theft deutlich reduziert werden.

Mehr dazu bei DigitlGuardian.com

 


Über Digital Guardian

Digital Guardian bietet kompromisslose Datensicherheit. Die aus der Cloud bereitgestellte Data Protection Platform wurde speziell entwickelt, um Datenverluste durch Insider-Bedrohungen und externe Angreifer auf den Betriebssystemen Windows, Mac und Linux zu verhindern. Die Digital Guardian Data Protection Platform kann für das gesamte Unternehmensnetzwerk, traditionelle Endpunkte und Cloud-Anwendungen eingesetzt werden. Seit mehr als 15 Jahren ermöglicht es Digital Guardian Unternehmen mit hohem Datenaufkommen, ihre wertvollsten Ressourcen SaaS- oder vollständig Managed-Service-basiert zu schützen. Dank der einzigartigen, richtlinienlosen Datentransparenz und flexiblen Kontrollen von Digital Guardian können Unternehmen ihre Daten schützen, ohne ihre Geschäftsabläufe zu verlangsamen.


 

Passende Artikel zum Thema

DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen

Automobilindustrie: Zertifizierung bietet höchsten Datenschutz

Die TISAX-Zertifizierung ist der Sicherheitsstandard in der Automobilindustrie. Ein Anbieter von Cybersecurity-Lösungen bietet durch seine neue TISAX-Zertifizierung Stufe 3 der ➡ Weiterlesen

Geräte und Nutzerkonten – darauf zielen Cyberangreifer

Der neue Cyber Risk Report zeigt die kritischen Schwachstellen in Unternehmen auf und bietet somit aber auch neue Möglichkeiten der ➡ Weiterlesen