Videoserie zu Cybercrime und Datensicherheit

Unternehmensdaten effektiv schützen

| Redakteur: Peter Schmitz

Ein gezielter Hacker-Angriff muss mit ebenso zielgerichteten Methoden abgewehrt werden. Die Verteidigung muss sich Sicherheitsexperten zufolge auf die wichtigtsen, unersetzlichen Datenbestände des Unternehmens konzentrieren.
Ein gezielter Hacker-Angriff muss mit ebenso zielgerichteten Methoden abgewehrt werden. Die Verteidigung muss sich Sicherheitsexperten zufolge auf die wichtigtsen, unersetzlichen Datenbestände des Unternehmens konzentrieren. (Bild: Sergey Nivens - Fotolia.com)

Im fünften und vorerst letzten Teil der Video-Reportage „Face IT“ geht es um Abwehr von Angriffen, beziehungsweise um die richtige Auswahl und den effizienten Schutz der wirklich schützenswerten Daten, der sogenannten „Kronjuwelen“ des Unternehmens.

Die fünfteilige Video-Reportage „Face IT – Trends in Cybercrime und Datensicherheit“ beleuchtet aktuelle Gefahren durch Cybercrime. Die ersten vier Teile behandeln die Fragen, wie Daten heute ausgespäht werden, welche Tricks die Angreifer verwenden und wer die bevorzugten Ziele der Cyberkriminellen sind.

Im fünften Teil der Filmreihe geht es um die Frage, wie Unternehmen sich vor Angriffen schützen können. Diese Attacken drohen sowohl aus unterschiedlichen Richtungen als auch den unterschiedlichsten Motiven. Die Quellen, aus denen die virtuellen Gefahren herrühren, sind nicht immer leicht auszumachen. Es sind eben nicht nur Privatpersonen, Konkurrenzunternehmen oder Institutionen, die belauschen und ausspionieren. Längst interessieren sich auch Staaten durch ihre Nachrichtendienste für alles, was über digitale Pfade läuft und an Wissen und Information auf Unternehmensservern schlummert.

Cyberattacken und die Betroffenen

Gefahr aus dem Netz

Cyberattacken und die Betroffenen

28.01.15 - Informationssicherheit – unter diesem Stichwort lassen sich viele Themen und Technologien diskutieren. Und doch läuft es immer auf die gleiche Frage hinaus: Wie schütze ich Dokumente und Informationen vor unbefugtem Zugriff. Eine Video-Serie versucht Antworten zu geben. lesen

Einem gezielten Industriespionage-Angriff muss somit mit ebenso zielgerichteten Abwehrmethoden entgegengewirkt werden, wie auch einem Datenausspäh-Angriff eines nicht immer friedlich gesonnenen Landes. Eine solche Verteidigung sollte sich den im Beitrag zu Wort kommenden Experten zufolge auf besonders schützenswerte, also auf die „Kronjuwelen“ Ihrer Datenbestände konzentrieren, denn die gesamte Breite der Unternehmensinfrastruktur ist bekanntlich nahezu unmöglich abzusichern.

Im Video referieren erneut Fachleute und Branchenexperten, die innerhalb ihres täglichen Schaffens mit beiden Seiten konfrontiert werden – den Tätern und den Opfern. So bekämpfen Florian Oelmaier von Corporate Trust, Business Risk & Crisis Management und Michael George als Leiter des Cyber-Allianz-Zentrum beim Bayerischen Landesamt für Verfassungsschutz, täglich Angriffe aus den unterschiedlichsten Richtungen und gehen investigativ den Quellen nach. Bernhard Wöbker, Vorstandssprecher der Brainloop AG, ist als Hersteller von softwarebasierten Schutzmechanismen ebenso an vorderster Front wie auch Hannes Ruess als Head of Global IT bei der Lenzing AG. Sie alle berichten über die Möglichkeiten, die Ihnen als gefährdetes Unternehmen zur Verfügung stehen, um Ihre Daten zu schützen.

Erläutert wird die sinnvolle Einteilung schützenswerter versus veröffentlichungsfähiger Daten im Unternehmen. Eine detailliert erklärte Checkliste soll bei der Vorgehensweise unterstützen. Dazu raten die Experten beispielsweise, Mitarbeiter stärker zu sensibilisieren sowie interne und externe Prozesse innerhalb des Unternehmens abzusichern. Dies ist notwendig, um fahrlässige Versäumnisse möglichst auszuschließen.

Ebenso sehen die zitierten Datenschutzprofis immer noch Defizite darin, vertrauliche Daten zu verschlüsseln und mobile Endgeräte der Mitarbeiter abzusichern. Selbst eine vermeintlich banale Vorkehrungsmaßnahme wie die, Räume gegen Abhören zu sichern, ist bei den meisten Unternehmen nicht vorgesehen oder gar geplant. Die Tipps helfen nicht nur dabei, Schwachstellen im eigenen Datenschutzsystem auszumachen. Sie zeigen auch auf, wo der eigene Mitarbeiterkreis bereits zur Schwachstelle beim Datenschutz werden kann, ohne dass ihm dies bewusst ist.

Teil 5: Was können Sie tun?

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43215231 / Sicherheitsvorfälle)