Sie sind hier: Home » Markt » Hintergrund

Acht Tipps zum Schutz vor Datenmissbrauch


Besonders privilegierte Accounts, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar
Oft hat eine größere Gruppe von Administratoren Zugriff auf Shared-Account-Passwörter - Zu überprüfen, wer wann warum was gemacht, ist nahezu unmöglich


(12.05.09) - Gerade in Krisenzeiten ist die Sicherung unternehmenskritischer Datenbestände unerlässlich. Mitarbeiterentlassungen erhöhen auch das Risiko des Datendiebstahls. Sicherheitsexperte Cyber-Ark hat deshalb in acht Tipps vorbeugende Maßnahmen zusammengestellt, mit denen entscheidende Sicherheitslücken geschlossen werden.

Besonders privilegierte Accounts, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar. Deren Passwörter sind der Schlüssel zu allen unternehmenskritischen Datenbeständen. Häufig finden sich auf den IT-Systemen aber identische, leicht zu entschlüsselnde Passwörter, die oft nur selten oder überhaupt nicht geändert werden.

Der Grund ist einfach: Dies ist in der Regel nur mit erheblichem manuellen Aufwand möglich. "Gerade IT-Profis sollten die Risiken einfacher Passwörter eigentlich gut kennen. Ein solches Vorgehen ist schon fast grob fahrlässig", kommentiert Jochen Koehler, Deutschland-Chef von Cyber-Ark in Heilbronn.

Lesen Sie mehr zum Thema IT-Sicherheit auf: IT SecCity.de (www.itseccity.de)

Darüber hinaus hat oft eine größere Gruppe von Administratoren Zugriff auf Shared-Account-Passwörter. Zu überprüfen, wer wann warum was gemacht, ist nahezu unmöglich.

Die acht Cyber-Ark-Tipps zum Schutz sensibler Daten mittels Management und Überwachung privilegierter Accounts lauten:

1. Die Berücksichtigung privilegierter Accounts muss integraler Bestandteil bei der Umsetzung jedes Security- oder Identity-Management-Projektes sein.

2. Die Schlüssel-Systeme, -Applikationen und -Datenbanken müssen identifiziert werden ­ einschließlich der vorhandenen privilegierten Zugänge.

3. Es muss untersucht werden, wer Zugang zu privilegierten Accounts hat, und definiert werden, wer Zugang haben sollte.

4. Es ist erforderlich, eine umfassende Security-Policy im Hinblick auf privilegierte Accounts zu entwickeln, festzuschreiben und umzusetzen.

5. Die technische Realisierung muss auf jeden Fall Verschlüsselung, Passwort-Schutz und Überwachung der Systemzugriffe umfassen.

6. Es ist sicherzustellen, dass administrative Passwörter regelmäßig geändert werden und vor unberechtigtem Zugriff geschützt werden. Die Passwortnutzung muss revisionssicher protokolliert werden.

7. Es muss eine Lösung implementiert werden, mit der die privilegierten Accounts automatisch ­ und nicht manuell ­ verwaltet werden können.

8. Die tatsächliche Einhaltung der gesamten Security-Policy unter besonderer Berücksichtung der definierten Regeln für privilegierte Accounts muss überprüft und überwacht werden.

Koehler betont: "Viele Unternehmen ergreifen nach wie vor unzureichende Security-Maßnahmen im Bereich der privilegierten Accounts. Nur durch die Einführung einer Lösung, mit der administrative Accounts automatisch verwaltet, geändert und überwacht werden, kann die Gefahr des Datenmissbrauchs und -diebstahls in diesem Bereich zuverlässig ausgeschlossen werden." (Cyber-Ark: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • EU-Bankenpaket - Startschuss erfolgt

    Mit der Verkündung der Umsetzung von Basel III in der EU (sog. "Bankenpaket") im EU-Amtsblatt ist der Weg frei für das geplante Inkrafttreten für alle europäischen Banken und Sparkassen zum 1. Januar 2025. Durch die neuen Regelungen werden u.a. die Kapitalanforderungen der europäischen Institute geschärft, darüber hinaus drohen aber vor allem durch die Vielzahl neuer prozessualer Anforderungen hohe Kosten.

  • Wie steht der Bankenverband zum CMDI-Review?

    Der EU-Rahmen für das Krisenmanagement und die Einlagensicherung von Banken (CMDI) legt fest, wie man mit Banken in Schwierigkeiten umgehen soll. Er wurde nach der Finanzkrise 2008 geschaffen, unter anderem um zu verhindern, dass Steuergelder zur Rettung von Banken verwendet werden müssen.

  • Connected Cars schützen

    Seit dem 1. Juli 2024 sind die Vorgaben der UNECE WP.29-Regelungen für die Automobilbranche verbindlich. Sie sollen künftig für eine verbesserte Cybersicherheit vernetzter Fahrzeuge sorgen. Dass das Thema Sicherheit vernetzter Fahrzeuge dringend angegangen werden muss, zeigt die im Januar 2024 durchgeführte Kaspersky-Studie "Cybersicherheit in der Automobilbranche" [2]. Denn 52 Prozent der IT-Entscheider in der Automobilbranche äußerten ernsthafte Bedenken, dass Connected Cars ausreichend geschützt sind. So stellen vor allem die V2V- (Vehicle-to-Vehicle) und V2I- (Vehicle-to-Infrastructure) Vernetzungen für 23 Prozent die größte Sicherheitsherausforderung bis 2026 dar.

  • Überprüfung der Finanzmarktregulierung notwendig

    Die privaten Banken sehen neue Chancen für Fortschritte auf dem Weg zu gemeinsamen Finanzmärkten in Europa. "Die Kapitalmarktunion ist so weit oben auf der europapolitischen Agenda wie seit Jahren nicht - wir begrüßen das ausdrücklich", sagte Christian Sewing, Präsident des Bundesverbandes deutscher Banken, anlässlich des 23. Deutschen Bankentages in Berlin.

  • Schutz von Unternehmen vor Abmahnmissbrauch

    Gute Nachricht für Deutschlands Unternehmen: Der Bundesrat hat beschlossen, einen Gesetzentwurf aus Bayern zum Schutz vor Abmahnmissbrauch in den Bundestag einzubringen. Mit dem Entwurf soll die Verfolgung von Verstößen gegen die Datenschutzgrundverordnung (DSGVO) nach dem Gesetz gegen den unlauteren Wettbewerb (UWG) ausgeschlossen werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen