Schutz persönlicher Daten

So schützen Unternehmen und Kunden sensible Daten

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Der Sicherheitsanbieter F5 gibt Tipps, wie sich sensible Daten besser schützen lassen.
Der Sicherheitsanbieter F5 gibt Tipps, wie sich sensible Daten besser schützen lassen. (Bild: pixabay / CC0)

Persönliche Informationen sind eine Goldgrube für Angreifer. Sie erlauben gezielte Phishing-Attacken und erhöhen die Erfolgschance eines Cyber-Angriffs deutlich. Der Schutz vor Cyberangriffen ist heute eine gemeinschaftliche Aufgabe von Unternehmen und Privatpersonen. F5 gibt deshalb Firmen und Kunden Tipps, wie sie ihre Daten besser schützen können.

Sieht man sich die erfolgreichen Angriffe auf kleine und größere Unternehmen an, so wiederholt sich häufig ein Muster: Die Angreifer spionierten vorab persönliche Daten aus, um gezielt einzelne Mitarbeiter zu attackieren und zum Öffnen bestimmter Links oder Dokumente zu bewegen. Dieses Sammeln an Daten geschieht nicht nur durch öffentliche Quellen, sondern auch durch gezielte Angriffe auf Web-Formulare oder andere Datenbanken.

Laut dem Sicherheitsunternehmen F5 nutzen Angreifer die Schwachstellen in den Sicherheitssystemen aus oder überlisten unaufmerksame Anwender. Zum Beispiel führen sie über SQL Injections ein Web-Formular direkt in eine Web-Anwendung ein, um Zugang zu einer Datenbank und Anwendungsdaten zu erhalten. Dies gelingt in der Regel durch eine fehlende Prüfung der Nutzereingaben und eine schwache Absicherung der Web-Applikationen.

72 Prozent der Angriffe erfolgen auf Anwendungsebene, wobei sie häufig durch Verschlüsselung maskiert werden. Daher benötigen Unternehmen robuste, integrierte Technologien zur Abwehr von Cyber-Angriffen, bevor diese geschäftskritische Anwendungen erreichen und sensible Daten ausspähen. Zu diesen Maßnahmen gehören heute eine strenge Authentifizierung, Bewertung, Untersuchung und Verifizierung der Anfragen und Prozesse.

F5 gibt Unternehmen und Kunden folgende vier Tipps, um sensible Daten gegen unbefugten Zugriff zu schützen:

Kritische Daten sichern: Anwendern sollte bewusst sein, dass Daten wie Personalausweis-Nummer, Stromrechnungen, Krankheitsbescheinigungen, Kontoinformationen oder der Bildungsstand einzigartig und schützenswert sind.

Vorsichtig sein: Nutzer sollten kritisch hinterfragen, was sie im Netz tun, mit wem sie interagieren, was sie erhalten und wohin die Daten geschickt werden. Ein kritischer Blick auf die Umgebung und die Erkennung neuer Cybergefahren ist nur bei ausreichender Transparenz der Partner möglich.

Nicht jedem vertrauen: Konsumenten sollten nachsehen, ob das Unternehmen oder der Anbieter, mit dem sie es zu tun haben, zuverlässige Sicherheitssysteme einsetzt. Nur dann können sie ihm vertrauen. Im Zweifel ist die Übermittlung sensibler Informationen abzulehnen.

Daten sichern: Jeder sollte seine persönlichen Daten mit angemessenen und komplexen Passwörtern schützen, diese regelmäßig ändern und wenn möglich verschlüsseln. Werden sie an Unternehmen verschickt, haben sie das Recht auf Information, wo diese Daten gespeichert sind.

Der Schutz vor Cyberangriffen ist heute eine gemeinschaftliche Aufgabe. Unternehmen müssen umfassende und aktuelle Maßnahmen implementieren, um ihre Prozesse abzusichern. Konsumenten müssen stärker kontrollieren, was mit ihren persönlichen Daten geschieht. Mit den richtigen Maßnahmen, Einstellungen und Lösungen können alle ihre Systeme intelligenter und sicherer nutzen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45007470 / Hacker und Insider)