Gefahren aus dem Netz: Wie Sie Ihre Daten effektiv schützen

Die Zahl an Cyberhacks steigt kontinuierlich. Vielschichtige IT-Sicherheitsstrategien sind notwendig, um sich zu schützen. [...]

Cyberangriffe treten in allen Formen und Farben auf – ein standardisiertes Vorgehen von Hackern gibt es kaum noch. Insgesamt gingen im Jahr 2015 mehr als 707 Millionen Datensätze verloren oder wurden gestohlen. Der Bedarf nach ausgereiften IT-Sicherheitsstrategien war noch nie so groß wie jetzt. Netzwerkangriffe sind nicht mehr eine Frage des „ob“ sondern des „wann“. Es stellt sich die Frage, wie Unternehmen ihre sensiblen Daten und folglich ihr Geschäft, ihre Produkte und ihre Strategie schützen können. Fest steht, dass Perimeterschutz und Bedrohungserkennung heutzutage nicht mehr ausreichen um unternehmenskritische Informationen zu sichern. Sie sollten vielmehr Teil einer vielschichtigen Sicherheitsstrategie sein. Denn wenn Angriffe unweigerlich sind, müssen Daten so geschützt werden, dass Hacker, die bereits einen Weg ins Netzwerk gefunden haben, nichts mit den ihnen anfangen können.

DATEN IN DEN MITTELPUNKT!

Traditioneller Perimeterschutz, wie Firewalls, Bedrohungserkennung oder Antiviren-Software, hält Cyberkriminelle nur begrenzt auf. Viele Unternehmen sind sich der Gefahr, der ihre unternehmensweit verteilten Daten ausgeliefert sind, nicht bewusst. IT-Administratoren verlieren die Kontrolle über die sensiblen Daten. Ein leichtes Spiel für Hacker.

Unternehmen benötigen eine Sicherheitsstrategie, die ihre Daten in den Mittelpunkt rückt. Hierzu braucht es einen Schutz, der die Informationen niemals verlässt, unabhängig von dem Ort, an dem sie sich befinden: Verschlüsselung und digitale Signaturen. Selbst nachdem ein Hacker den Perimeterschutz eines Unternehmens überwunden hat kann er vom Zugriff auf Daten und Informationen nicht profitieren.

DAS OPTIMALE SCHLÜSSELVERSTECK

Verschlüsselung stellt nur einen Teil eines ausgereiften Sicherheitsansatzes dar. Letztlich sind die Daten eines Unternehmens immer nur so sicher, wie seine Schlüssel und Zertifikate es sind. Durch Hardware Security Module (HSMs) lassen sich die Schlüssel zusätzlich absichern. Diese Module bilden das letzte Hindernis zwischen Angreifern und sensiblen Informationen.

Ein HSM ist ein elektronischer Safe, der Verschlüsselungs-Keys in einem festen, nicht manipulierbaren Gehäuse verarbeitet, verwaltet und schützt. Die Sicherheitsmodule gibt es als Steckkarten oder Appliances, die sich direkt mit einzelnen Rechnern oder Servern verbinden lassen. Sie schützen Identitäten, Transaktionen, Smart Meters, medizinischen Services, Websites oder Identitätsdokumenten.

Darüber hinaus schaffen sie die Grundlage für sichere Ver- und Entschlüsselung, Authentifizierung und digitale Signaturen. Durch ein Schlüssel-Management, bei dem genau festgelegt wird, wie die Schlüssel verteilt werden und wer Zugang zu ihnen hat, entsteht ein zusätzliches Sicherheits-Level. Da die in HMSs generierten Schlüssel die Hardware nicht verlassen, ist es leicht, zu kontrollieren, wer sie wann verwendet hat. So kann sichergestellt werden, dass nur autorisiertes Personal auf die sensiblen Informationen zugreift.

NUR PERIMETERSCHUTZ IST PASSÉ

Es gilt mehr denn je: Mauern um ein Netzwerk herum „bauen“ und sich in Sicherheit wiegen ist veraltet. Da Daten ständig in Bewegung sind und an unterschiedlichen Orten mit variierender Sicherheit gespeichert werden, sind dynamische und vielschichtige Datenschutzstrategien der Schlüssel zum Erfolg. Den Schutz von Informationen, selbst bei einer möglichen Datenschutzverletzung sollte sich jedes Unternehmen als Ziel setzen.

* Thorsten Krüger ist Director Regional Sales IDP DACH & CEE bei Gemalto.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*