Sie sind hier: Home » Markt » Hintergrund

Acht Tipps zum Schutz vor Datenmissbrauch


Besonders privilegierte Accounts, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar
Oft hat eine größere Gruppe von Administratoren Zugriff auf Shared-Account-Passwörter - Zu überprüfen, wer wann warum was gemacht, ist nahezu unmöglich


(12.05.09) - Gerade in Krisenzeiten ist die Sicherung unternehmenskritischer Datenbestände unerlässlich. Mitarbeiterentlassungen erhöhen auch das Risiko des Datendiebstahls. Sicherheitsexperte Cyber-Ark hat deshalb in acht Tipps vorbeugende Maßnahmen zusammengestellt, mit denen entscheidende Sicherheitslücken geschlossen werden.

Besonders privilegierte Accounts, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar. Deren Passwörter sind der Schlüssel zu allen unternehmenskritischen Datenbeständen. Häufig finden sich auf den IT-Systemen aber identische, leicht zu entschlüsselnde Passwörter, die oft nur selten oder überhaupt nicht geändert werden.

Der Grund ist einfach: Dies ist in der Regel nur mit erheblichem manuellen Aufwand möglich. "Gerade IT-Profis sollten die Risiken einfacher Passwörter eigentlich gut kennen. Ein solches Vorgehen ist schon fast grob fahrlässig", kommentiert Jochen Koehler, Deutschland-Chef von Cyber-Ark in Heilbronn.

Lesen Sie mehr zum Thema IT-Sicherheit auf: IT SecCity.de (www.itseccity.de)

Darüber hinaus hat oft eine größere Gruppe von Administratoren Zugriff auf Shared-Account-Passwörter. Zu überprüfen, wer wann warum was gemacht, ist nahezu unmöglich.

Die acht Cyber-Ark-Tipps zum Schutz sensibler Daten mittels Management und Überwachung privilegierter Accounts lauten:

1. Die Berücksichtigung privilegierter Accounts muss integraler Bestandteil bei der Umsetzung jedes Security- oder Identity-Management-Projektes sein.

2. Die Schlüssel-Systeme, -Applikationen und -Datenbanken müssen identifiziert werden ­ einschließlich der vorhandenen privilegierten Zugänge.

3. Es muss untersucht werden, wer Zugang zu privilegierten Accounts hat, und definiert werden, wer Zugang haben sollte.

4. Es ist erforderlich, eine umfassende Security-Policy im Hinblick auf privilegierte Accounts zu entwickeln, festzuschreiben und umzusetzen.

5. Die technische Realisierung muss auf jeden Fall Verschlüsselung, Passwort-Schutz und Überwachung der Systemzugriffe umfassen.

6. Es ist sicherzustellen, dass administrative Passwörter regelmäßig geändert werden und vor unberechtigtem Zugriff geschützt werden. Die Passwortnutzung muss revisionssicher protokolliert werden.

7. Es muss eine Lösung implementiert werden, mit der die privilegierten Accounts automatisch ­ und nicht manuell ­ verwaltet werden können.

8. Die tatsächliche Einhaltung der gesamten Security-Policy unter besonderer Berücksichtung der definierten Regeln für privilegierte Accounts muss überprüft und überwacht werden.

Koehler betont: "Viele Unternehmen ergreifen nach wie vor unzureichende Security-Maßnahmen im Bereich der privilegierten Accounts. Nur durch die Einführung einer Lösung, mit der administrative Accounts automatisch verwaltet, geändert und überwacht werden, kann die Gefahr des Datenmissbrauchs und -diebstahls in diesem Bereich zuverlässig ausgeschlossen werden." (Cyber-Ark: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Wird KI den Finanzberater ersetzen?

    Die Zeiten, in denen Finanzdienstleister in Deutschland künstlicher Intelligenz nur zaghaft begegneten, sind vorbei. Banken, Vermögensverwalter und Asset Manager haben KI eindeutig als eine der strategisch wichtigsten Technologien für die Branche erkannt. Allerdings ist es für viele Akteure nach wie vor schwierig, diese effektiv umzusetzen.

  • Absichern entlang der Lieferkette

    Das Lieferkettensorgfaltspflichtengesetz (LkSG) sieht für die betroffenen Unternehmen vor, "menschenrechtliche und umweltbezogene Sorgfaltspflichten in angemessener Weise zu beachten" (§ 3 Abs. 1 Satz 1 LkSG). Vom Gesetzestext selbst könnten sich viele Unternehmen jedoch erst einmal unbeeindruckt fühlen.

  • Besonders besorgniserregende Stoffe

    Die ECHA hat zwei neue Chemikalien in die Liste der SVHCS (besonders besorgniserregende Stoffe) aufgenommen. Eine davon ist fortpflanzungsgefährdend, die andere hat sehr persistente und stark bioakkumulierbare gefährliche Eigenschaften.

  • KI für modernes Vertragsmanagement

    Laut des neuen "Digital Maturity Report" von DocuSign sind 78 Prozent der europäischen Führungskräfte von ihren aktuellen digitalen Prozessen frustriert. KI-gestützte Tools könnten Abhilfe schaffen und die Produktivität steigern. Anlässlich des "Artificial Intelligence Appreciation Day" stellte DocuSign fünf Trends vor, wie KI den Vertragsprozess revolutioniert:

  • Erhöhung der Cybersicherheit in Europa

    Das verarbeitende Gewerbe ist ein entscheidender Teil der europäischen Wirtschaft und umfasst viele Bereiche von der kleinen Produktion bis hin zu groß angelegten industriellen Prozessen. Mit zunehmender Digitalisierung und Vernetzung ist der Sektor mit immer größeren Cybersicherheitsrisiken konfrontiert, die schwerwiegende Folgen für die öffentliche Gesundheit und Sicherheit haben könnten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen