Werbung

Datenlecks: Wie Unternehmen ihre Daten effizient schützen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Datenlecks: Wie Unternehmen ihre Daten effizient schützen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Datenlecks sind leider an der Tagesordnung in einer zunehmend digitalisierten Gesellschaft. So ereignete sich kürzlich beim Smartphone-Hersteller Oneplus eine Entwendung von Nutzerdaten. Unbefugte hatten demnach Zugriff auf Postanschriften und E-Mail-Adressen von Kunden, die daraufhin mit Spam-Mails belästigt wurden. Ein Kommentar von Jürgen Venhorst, Country Manager DACH bei Netwrix.
Datenschutzbeauftragter

Quelle: Den Rise/Shutterstock

Sicherheitsvorfälle wie Datenlecks sind für Kunden mindestens ärgerlich, wenn sie sich wie in diesem Fall vermehrten Spam-Attacken ausgesetzt sehen. Allerdings können Datenlecks schnell bedrohlich werden, sollten auf diesem Wege kritische Daten wie Kreditkartennummern und Bankverbindungen an unbefugte Dritte abwandern.

Für Unternehmen sind Datenlecks gleich auf mehrere Arten eine Bedrohung: sie schmälern das Vertrauen der Kunden in das Unternehmen – und damit die Bereitschaft, auch in Zukunft Kunde zu bleiben. Sind unternehmenskritische Daten von Produktionsunternehmen betroffen, kann der Schaden sehr schnell existenzbedrohend werden. Darüber hinaus ziehen Datenlecks im Zuge von Verordnungen wie der DSGVO hohe Strafen nach sich.

Klassifizierung der Daten nach ihrer Wichtigkeit

Doch es gibt ein paar einfache Methoden, um sich in Zukunft vor solchen Datenlecks zu schützen. Unternehmen sollten sich beispielsweise mit den Vorteilen auseinandersetzen, die eine automatisierte Auditing-Lösung bietet. Ein solches System ermöglicht zum einen die Klassifikation aller Daten im Netzwerk nach dem Grad ihrer Kritikalität. Zum anderen gibt sie im Falle eines Datenlecks – wie bei Oneplus – eine Warnung aus, sobald gespeicherte Informationen aus dem Netzwerk abwandern.

Darüber hinaus bieten einige Lösungen wie die von Netwrix ein zentrales Dashboard, auf dem aktuelle Risiken aufgezeigt werden, die sich aus Nutzern mit zu vielen Zugriffsberechtigungen, potenziell gefährlichen Dateien im Netzwerk oder irregulären Serveraktivitäten ergeben. Besonders letztere sind ein Hinweis darauf, dass Unbefugte Zugang zu unternehmenskritischen Dateien erhalten haben und diese nun abführen.

Datenlecks: Überwachung sämtlicher Netzwerkaktivitäten

Entscheider sollten bei der Wahl einer solchen Lösung darauf achten, dass sie alle relevanten Netzwerkressourcen und -aktivitäten überwacht. Auch sollte sie auf Knopfdruck Compliance-Reports erstellen können, die eventuelle Lücken aufzeigen. Hiermit können sich IT-Sicherheitsabteilungen wieder anderen, für die IT-Security relevanten Tätigkeiten widmen – ohne Zeit auf lästige, automatisierbare Tätigkeiten aufwenden zu müssen.

Über den Autor: Jürgen Venhorst, Country Manager DACH bei Netwrix. Die 2006 gegründete Netwrix Corporation war der erste Anbieter einer Sichtbarkeits- und Governnce-Plattform für hybride Cloud-Sicherheit. Mehr als 160.000 IT-Abteilungen weltweit nutzen inzwischen Lösungen von Netwrix, um Insider-Bedrohungen in Gebäuden und in der Cloud zu erkennen, Compliance-Audits mit weniger Aufwand und Kosten durchzuführen oder die Produktivität von IT-Sicherheits- und Operations-Teams zu verbessern. (sg)

Lesen Sie auch: Schwachstellenmanagement: Neue Lösung von Qualys mit einfachem Workflow

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Von unerklärlicherweise entleerten Autobatterien bis hin zu persönlichen Informationen, auf die über ein Telefonnummern-Lookup zugegriffen wird – ein böswilliger Zugriff auf die API kann verheerende Auswirkungen haben. Unternehmen können sich jedoch schützen, wenn sie das API-Design als Sicherheitsrisiko betrachten und Gegenmaßnahmen einleiten.
Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Cyber Defense: Wie Unternehmen Hackerangriffe erfolgreich abwehren

Cyber Defense

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.