Integrale Sicherheit: Sie wollen weniger Data Leakage?


Hier 7 Tipps zu deren Verhinderung

 

Cyber-Sicherheit ist genauso wichtig wie physische Sicherheit und jedes Unternehmen hat sich wegen jederzeit möglicher Angriffe eingehend damit zu befassen, inbesondere, da diese überall in Ihrem Unternehmen vorkommen können.

  • Digitale Identitäten konsolidieren: Laut Verizon’s 2016 Data Breach Investigation Report lassen sich 63 % aller Datenlecks auf schwache, voreingestellte oder gestohlene Passwörter zurückführen. Es ist wichtig, sich einen ganzheitlichen Überblick über alle Anwender zu verschaffen und Sicherheitsrichtlinien für Passwörter zu stärken sowie durchzusetzen. Wo immer es möglich ist, sollten Passwörter abgeschafft werden.
  • Auditieren des Risikos, das von Dritten ausgeht: Hacker gelangen oft über ausgelagerte IT oder Vertriebspartner von ausserhalb ins Netzwerk. Unternehmen sollten Audits und Assessments durchführen, um die Sicherheit und Datenschutzstandards Dritter zu überprüfen.
  • Implementierung von Multifaktor-Authentifizierung (MFA) in allen Bereichen: MFA gilt als eine der effektivsten Massnahmen, um Angreifer daran zu hindern, Zugriff auf das Netzwerk zu erhalten und zu Zielsystemen zu gelangen.
  • Single Sign-On (SSO) ermöglichen: SSO für Unternehmens- und Cloud-Apps spart – gemeinsam mit automatischer Provisionierung von Cloud-Applikationen und selbstständigen Passwort-Resets – Helpdesk-Zeit und Kosten und steigert die Effizienz der Anwender.
  • Least-Privilege-Zugänge durchsetzen: Rollenbasierter Zugriff, Least-Privilege und Just-in-Time-Gewährung von Rechten schützen wichtige Accounts und reduzieren die Gefahr des Datenverlusts durch böswillige Insider.
  • Steuern von Sessions privilegierter Anwender: Protokollierung und Überwachung aller Befehle privilegierter Anwender machen Compliance Reports endlich wieder zur Nebensache und ermöglichen forensische Ermittlungen und tiefgreifende Analysen.
  • Das innere Netzwerk schützen: Netzwerksegmentierung, Isolation hochsensibler Daten sowie Verschlüsselung von Daten sowohl im Ruhezustand als auch während der Verarbeitung bieten starken Schutz vor böswilligen Insidern und hartnäckigen Hackern, die es hinter die Firewall geschafft haben.

 

„Es gibt kein Wundermittel gegen IT-Sicherheitsbedrohungen“, sagt Michael Neumayr, Regional Sales Director Zentraleuropa bei Centrify. „Aber mit der richtigen Strategie, starken Sicherheitsrichtlinien und aktiver Beteiligung aller Mitarbeiter kann das Risiko einer Cyber-Attacke drastisch minimiert werden. Wenn Unternehmen die oben angeführten Schritte befolgen, können sie das Risiko von Cyber-Angriffen senken, die unternehmensweite Compliance verbessern und von Kostenvorteilen profitieren.“

 

It-daily.net, centrify.com/de; 02.11.2016
https://www.it-daily.net/favorit-201611

Hinweis zur Verwendung von Cookies
Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung
OK