openPR Recherche & Suche
Presseinformation

Der Wert einer sicheren Infrastruktur - Teil 3: Bedrohungen von innen

06.05.201117:19 UhrIT, New Media & Software

(openPR) In den vorangegangenen Beiträgen wurden die Themen „Bedrohungen von außen“ sowie die „Vermeidung von Datenverlust“ behandelt. Ein weiteres, oftmals völlig unterschätztes Problem stellen Bedrohungen „von innen“ dar. Diese können Ihrem Unternehmen in unterschiedlichster Art und Weise schaden.



Eine durch einen Mitarbeiter herbeigeführte Infektion der IT-Infrastruktur durch Schadenssoftware ist ein häufig auftretendes Szenario. Dies passiert in den meisten Fällen unbeabsichtigt. Gegenmaßnahmen wurden bereits im Artikel „Bedrohungen von außen“ aufgezeigt. Die Möglichkeiten von Manipulation bzw. Diebstahl von Daten werden dagegen erst dann ins Bewusstsein gerufen, wenn der Schaden bereits entstanden ist.

Selbst für Laien ist es einfach Wege zu finden sensible Daten aus einem Unternehmen heraus zu transportieren. USB-Sticks, gebrannte CDs oder schlicht E-Mails lassen auch große Datenmengen ohne Schwierigkeiten an externe Dritte außerhalb des Unternehmens gelangen.

Die Motivationsgründe sind hierbei ebenso mannigfaltig wie die technischen Möglichkeiten. Ein gekündigter Mitarbeiter lässt dem Finanzamt eine CD mit sensiblen Daten aus der Buchhaltung zukommen, der Praktikant hat bereits diverse technische Daten auf seinem privaten USB-Stick gespeichert und der Gast, der Zugriff auf das WLAN hat, speichert interne Dateien auf seinem Notebook.

Während viele Unternehmen sich gegen Bedrohungen von außen schützen, wird den genannten Gefahren eher selten Rechnung getragen.

Um das Risiko von innen zu minimieren, bildet ein durchdachtes Berechtigungssystem für Daten und Ordner die Basis. Das heißt jeder Mitarbeiter hat nur auf die Strukturen Zugriff, die er für seine Arbeit braucht. Beispielsweise benötigt der Grafiker keinen Zugriff auf die Buchhaltungsdaten, während die Tätigkeit des Buchhalters wiederum keinen Zugriff auf die technische Entwicklung erfordert.

Einen Schritt weiter gehen sog. „Device-Control“ Konzepte. Diese verhindern eine nicht autorisierte Nutzung von Wechseldatenträgern wie USB-Sticks, CD-Laufwerken oder Bluetooth-Geräten. Eine individuelle Konfiguration erlaubt die situationsabhängige Steuerung, welcher Benutzer am dem jeweiligen Computer auf welches Medium zugreifen darf. Dadurch wird die Sicherheit enorm erhöht, ohne dass die Produktivität darunter leidet.

Noch weiter gehen integrierte rechner- oder netzwerkbasierte „Data Loss/Leak Prevention“-Systeme. Mit Hilfe dieser Systeme können Dateien oder einzelne Informationsfragmente (z.B. Kreditkartendaten oder PIN-Nummern) klassifiziert und der Umgang damit fein granular beschränkt werden. Beispielsweise könnte eine Sicherheitsrichtlinie umgesetzt werden, welche es unterbindet, dass Dateien (oder auch nur Auszüge aus Dateien) welche Kreditkartennummern beinhalten, ausgedruckt, auf einen Wechseldatenträger gespeichert oder per Email verschickt werden.

Die lückenlose Protokollierung von Ereignissen ermöglicht die Identifikation von Schwachstellen und Angriffs-vektoren, um gezielt darauf reagieren zu können.

Zusammenfassend sollten folgende Punkte in jedem Sicherheitskonzept Beachtung finden:

• Implementierung eines durchdachten Berechtigungssystem
• Einsatz von „Device-Control“ Konzepten
• Möglichkeiten der „Data Loss Prevention“-Systeme ausnutzen
• Ereignisprotokollierung und -auswertung


Weitere Konzepte und Lösungen finden Sie in den vorangegangenen bzw. folgenden Beiträgen sowie unter http://www.sysfire.de/infrastruktur.html

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 535471
 107

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Der Wert einer sicheren Infrastruktur - Teil 3: Bedrohungen von innen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von sysfire GmbH

Bild: Die Website der sysfire GmbH überzeugt nach dem Relaunch mit neuer Struktur und frischem DesignBild: Die Website der sysfire GmbH überzeugt nach dem Relaunch mit neuer Struktur und frischem Design
Die Website der sysfire GmbH überzeugt nach dem Relaunch mit neuer Struktur und frischem Design
Neu strukturiert, übersichtlicher und ein frisches, neues Design: Nach dem Relaunch überzeugt der Webauftritt der sysfire GmbH nicht nur durch einen modernen Look, sondern auch mit klarer Konzentration auf die Kernkompetenzen des IT-Dienstleisters. Das von nun an noch klarer ausdifferenzierte Produktportfolio umfasst die Bereiche Consulting, Entwicklung und Betrieb. Sie bilden zum einen das Kernstück des neuen Drop-Down-Menüs der Seite und sind darüber hinaus auch die Grundlagen einer bewährten Firmenphilosophie, die auf die dauerhafte Nähe z…
Bild: Die sysfire GmbH an der Seite des RedakteursBild: Die sysfire GmbH an der Seite des Redakteurs
Die sysfire GmbH an der Seite des Redakteurs
Jeder Redakteur kennt das Gefühl, wenn er oder sie sich beim Einpflegen der Inhalte mit Kleinigkeiten herumärgern muss. Oftmals scheinen dabei besonders die am banalsten wirkenden Tätigkeiten die meisten Probleme zu bereiten. Sei es das umständliche Kopieren einer Vielzahl von Inhalten oder das Löschen einer großen Anzahl von alten Elementen. Wer sich im Umgang mit TYPO3 auskennt kann hier eine Menge Zeit und damit bares Geld sparen. Aus eigener Erfahrung kennen die Mitarbeiter der sysfire GmbH die Probleme, die im redaktionellen Tagesgesch…

Das könnte Sie auch interessieren:

Einfach, effizient, transparent: Dell bringt neue IT-Sicherheitslösungen für Endgeräte auf den Markt
Einfach, effizient, transparent: Dell bringt neue IT-Sicherheitslösungen für Endgeräte auf den Markt
… rechnen hat. Entsprechend können Zeitaufwand und Ressourcen von IT-Sicherheitsteams für die Problembehebung deutlich effizienter geplant werden. Ein weiterer Vorteil: Die Cloud-Infrastruktur und die nur einen einzigen Agenten umfassende Architektur vereinfachen die Implementierung und sorgen für Skalierbarkeit, Verwaltbarkeit und Geschwindigkeit. Dells …
Bild: Exeon Analytics und fernao magellan geben strategische Partnerschaft bekanntBild: Exeon Analytics und fernao magellan geben strategische Partnerschaft bekannt
Exeon Analytics und fernao magellan geben strategische Partnerschaft bekannt
Zürich, Schweiz - 25. April 2024Die Exeon Analytics AG, Anbieterin einer führenden Lösung für den Schutz von IT- und OT-Infrastrukturen, kündigt eine strategische Partnerschaft mit der fernao magellan GmbH an. Die fernao magellan GmbH, mit über 10 Standorten und 280 Mitarbeitenden deutschlandweit, ist seit 1992 Vorreiter im Bereich IT-Sicherheit und …
Bild: SAP-Systeme effektiv absichern - SecurityBridge  informiert auf dem SAPinsider Europe Summer Summit 2025  Bild: SAP-Systeme effektiv absichern - SecurityBridge  informiert auf dem SAPinsider Europe Summer Summit 2025
SAP-Systeme effektiv absichern - SecurityBridge informiert auf dem SAPinsider Europe Summer Summit 2025
… zusammen, um aktuelle Herausforderungen im SAP-Umfeld zu diskutieren – von Datenmanagement über intelligente Automatisierung bis hin zu Cybersecurity und Cloud-Infrastruktur.SecurityBridge zeigt in Wien, wie Unternehmen SAP-Systeme effektiv absichern, Datenintegrität gewährleisten und Bedrohungen in Echtzeit erkennen können – ein entscheidender Faktor …
Neue Studie Osterman Research - Trend Micro Hosted-E-Mail-Sicherheit hilft Unternehmen bei Kostenreduktion
Neue Studie Osterman Research - Trend Micro Hosted-E-Mail-Sicherheit hilft Unternehmen bei Kostenreduktion
… Vergleich zu lokalen Produkten durch größere Kosteneffizienz aus. Mit Trend Micro InterScan Messaging Hosted Security sind Einsparungen von 75 Prozent bei der E-Mail-Security-Infrastruktur und den Managementkosten realistisch. Die von Trend Micro beauftragte Osterman Research Studie kommt zu dem Ergebnis, dass 70 Prozent der Befragten Hosted Services in …
Bild: Neue WatchGuard-Firewalls: Digitalwehr reagiert auf steigende Cyber-BedrohungenBild: Neue WatchGuard-Firewalls: Digitalwehr reagiert auf steigende Cyber-Bedrohungen
Neue WatchGuard-Firewalls: Digitalwehr reagiert auf steigende Cyber-Bedrohungen
… leistungsstarke Firewall- und VPN-Funktionalitäten mit modernen Threat-Management-Funktionen, die sowohl bekannte als auch neue Bedrohungen abwehren. Damit können Unternehmen ihre IT-Infrastruktur effizient absichern, ohne die Komplexität zu erhöhen.Die WatchGuard-Boxen setzen bewusst auf ein restriktives Sicherheitskonzept, das den Schutz maximiert. Funktionen …
NetDescribe integriert eine vollautomatisierte SIEM-Lösung in sein IT-Sicherheitskonzept
NetDescribe integriert eine vollautomatisierte SIEM-Lösung in sein IT-Sicherheitskonzept
Technologie-Partnerschaft mit SIEM-Hersteller Hexis Cyber Solutions ermöglicht vollständigen Schutz der IT-Infrastruktur und Einhaltung von Compliance-Richtlinien München – 13. Januar 2015 – Das Münchner IT-Unternehmen NetDescribe, ist eine strategische Partnerschaft mit Hexis Cyber Solutions eingegangen. Ziel ist es die steigenden Anforderungen im Compliance- …
Commtouchs Cloud-basierte Sicherheitslösungen analysieren über zwölf Milliarden Transaktionen täglich
Commtouchs Cloud-basierte Sicherheitslösungen analysieren über zwölf Milliarden Transaktionen täglich
… von 138.000 pro Sekunde analysiert. Commtouch schützt über seine OEM- und Servicepartner etwa 350 Millionen Endnutzer. Mit diesem Wachstum baut Commtouch seine weltweite Infrastruktur erheblich weiter aus. Nach der Eröffnung von drei neuen Datenzentren in Europa betreibt Commtouch jetzt insgesamt zwölf Datenzentren in Nordamerika, Europa und Asien. …
Websense baut Sicherheitsallianz weiter aus
Websense baut Sicherheitsallianz weiter aus
… Austausch mit den Partnern von Websense noch zusätzlich erweitert. „Die Mitglieder unserer TRITON Security Alliance bieten führende Innovationen in Bereichen wie Netzwerk-Infrastruktur, Software Defined Networks, Mobility, User Rights Management oder Governance, Risikomanagement und Compliance“, sagt Ryan Windham, Senior Director of Corporate Development …
Bild: Smarter Schutz für Endgeräte: Mit WatchGuard EPDR gegen die steigende Flut von Cyber-AngriffenBild: Smarter Schutz für Endgeräte: Mit WatchGuard EPDR gegen die steigende Flut von Cyber-Angriffen
Smarter Schutz für Endgeräte: Mit WatchGuard EPDR gegen die steigende Flut von Cyber-Angriffen
… nahtlos in bestehende Netzwerksicherheitskonzepte integrieren lässt.“Die WatchGuard EPDR-Lösungen sind über Digitalwehr verfügbar und sind Teil einer ganzheitlichen Sicherheitsstrategie, die Unternehmen dabei unterstützt, Risiken zu minimieren und ihre digitale Infrastruktur zukunftssicher zu gestalten. Weitere Informationen unter www.digitalwehr.de.
Bild: Exklusiv bei Algol Europe: Unified Security Platforms von 3ComBild: Exklusiv bei Algol Europe: Unified Security Platforms von 3Com
Exklusiv bei Algol Europe: Unified Security Platforms von 3Com
… insbesondere für große und mittlere Unternehmen sowie Organisationen, die über zahlreiche Niederlassungen verfügen oder sehr viele Heimarbeitsplätze an die Netzwerk-Infrastruktur anbinden. 3Com Unified Security Platforms Die Unified Security Platforms aus dem Hause 3Com vereinen umfassende Sicherheits-Features wie Intrusion Protection, Unterstützung von …
Sie lesen gerade: Der Wert einer sicheren Infrastruktur - Teil 3: Bedrohungen von innen