Websense erklärt Hacker-Trends

Wie ein Hacker denken!

Seite: 2/2

Firmen zum Thema

Schutzmaßnahmen vor Hacker-Angriffen

Ausgehend von dieser Hacker-Vorgehensweise sollte man laut Websense seine eigenen Security-Policies definieren und entsprechende Sicherheitsmaßnahmen implementieren. Die beste Sicherheitssoftware ist dabei allerdings nutzlos, wenn Unternehmen keine grundlegenden Vorkehrungen treffen. Websense gibt dafür sechs gute Tipps:

Tipp 1: Identifizierung der unternehmenskritischen Datenbestände. Dazu gehören Kreditkarten ebenso wie Kundendaten. Hacker stehlen auch gerne geistiges Eigentum wie Verkaufsprognosen oder Marketingpläne.

Tipp 2: Passwort-Policies definieren und umsetzen. Eine strikte Passwort-Policy ist immer noch eine Grundvoraussetzung zum Schutz vor Hackern. Das betrifft Administratoren-Passwörter ebenso wie diejenigen der einzelnen Mitarbeiter.

Tipp 3: Arbeitsplatz absichern. Oft werden gerade die banalsten Sicherheitsgefahren in Büros unterschätzt. Wenn beispielsweise ein Besucher ganz leicht Zugriff auf einen Rechner und zum Netzwerk bekommt, kann er ohne Probleme Daten auf einen USB-Stick herunterladen. Dafür braucht er keine spezielle Software oder Sicherheitslücke.

Tipp 4: Updates und Patches einspielen. Software sollte regelmäßig auf den neuesten Stand gebracht werden. Das sollte auch ein essentieller Teil der Sicherheitsstrategie sein. Eine Sicherheitslücke, die über einen längeren Zeitraum besteht, ist das beste Einfallstor für Hacker.

Tipp 5: Integration mobiler Geräte. Im Hinblick auf schlecht abgesicherte öffentliche WLANs und die dortige geschäftliche Nutzung von Tablet-PCs oder Smartphones müssen Unternehmen auf jeden Fall auch eine Data-Loss-Prevention-Lösung nutzen, die mobile Geräte integriert.

Tipp 6: Ausgehenden Datenverkehr überwachen. Eine Sicherheitssoftware, die nur Gefahren aus dem Web abblockt, ist inzwischen nicht mehr zeitgemäß. Es ist mindestens genau so wichtig, den Datenfluss nach außen zu überwachen. Eine gute Sicherheitslösung muss die Weitergabe von vertraulichen Daten nach außen verhindern und den Internetzugang bei Gefahr trennen. Neben E-Mail und Instant Messaging betrifft dies auch den Export einzelner Files mit unternehmenskritischen Daten. Dazu ist Software zu installieren, die kontrolliert, wer, was, wohin und wie verschickt.

(ID:31628480)