10 Tipps wie Sie Ihre Daten am besten schützen

Fast täglich wird über neue Sicherheitsvorfälle berichtet. Richtlinien und Prozesse um Informationen besser zu schützen sind wichtiger denn je. Die folgenden Tipps zum Schutz Ihrer Daten orientieren sich an den...
Michael Buckbee
3 minute gelesen
Letzte aktualisierung 26. Mai 2022

Fast täglich wird über neue Sicherheitsvorfälle berichtet. Richtlinien und Prozesse um Informationen besser zu schützen sind wichtiger denn je. Die folgenden Tipps zum Schutz Ihrer Daten orientieren sich an den Empfehlungen der US-amerikanischen Federal Trade Commission (FTC).

„Safety first“
Erst denken, dann sammeln. Ist es überhaupt notwendig, personenbezogene, sensible Informationen von Kunden und potenziellen Neukunden zu erfassen? Entsteht dadurch tatsächlich ein Mehrwert? Oder erhöht sich nur das Sicherheitsrisiko? Wenn Sie auf sensible Informationen nicht verzichten können, dann speichern Sie solche Daten nicht länger als unbedingt nötig. Setzen Sie ein „Verfallsdatum“ ein und vernichten anschließend die Daten. In puncto Sicherheit sollten Sie aktiv und nicht reaktiv vorgehen.

Alles unter Kontrolle
Sie müssen aus geschäftlichen Gründen sensible Daten aufbewahren? Schützen Sie diese Informationen vor neugierigen Blicken sowohl von innen als auch von außen. Dazu beschränken Sie am besten den Zugriff auf vertrauliche Daten. Benötigt Ihre Praktikantin für ihren Job wirklich umfassende Zugriffsrechte auf geistiges Eigentum der Firma? Eher nicht. Überprüfen Sie regelmäßig die vergebenen Berechtigungen. So ist gewährleistet, dass Benutzer stets nur auf die Informationen zugreifen können, die sie wirklich benötigen. Das macht sich auch beim Audit bezahlt.

Passwörter und Authentifizierung
Sie wollen vertrauliche Daten schützen. Verwenden Sie komplexe Passwörter („Passwort“ ist übrigens NICHT komplex…) mit unterschiedlichen Elementen (Großbuchstaben, Zahlen, einer Mindestanzahl von Zeichen) und geben Sie vor, Passwörter alle drei Monate zu ändern. So machen Sie es Hackern von vorneherein schwerer. Besser noch: Schreiben Sie Zwei-Faktor-Authentifizierung zwingend vor, sperren Sie den Zugang nach einer bestimmten Anzahl fehlgeschlagener Login-Versuche und stellen Sie sicher, dass die Authentifizierung nicht umgangen werden kann.

Datenaustausch – aber sicher
Ihr internes Netzwerk ist sicher. Aber was passiert, wenn Mitarbeiter Daten an Personen außerhalb der Firewall weitergeben müssen? Eine sichere Möglichkeit ist hier eine Dateisynchronisierungs- und Filesharing-Lösung, die auf der bereits bestehenden Berechtigungs- und Authentifizierungsinfrastruktur aufsetzt. Wie beispielsweise DatAnywhere.

Wer klopft an?
Sind Sie stets darüber informiert, wer gerade auf welchen Computer zugreift? Vermutlich nicht. Bewahren Sie sensible Daten an einem separaten, sicheren Ort in Ihrem Netzwerk auf. Beschränken Sie den Zugriff darauf ein. Noch besser: Überwachen Sie sämtliche Dateizugriffe und Dateiaktivitäten kontinuierlich, damit Sie ein verdächtiges, ungewöhnliches Nutzerverhalten erkennen und den Sachverhalt überprüfen können, bevor es zu spät ist. Dazu dienen Lösungen wie DatAlert für DatAdvantage.

Fernzugriff mit Sicherheitsnetz
Telearbeitsplätze bieten Ihren Mitarbeitern mehr Freiraum und führen zu höherer Produktivität. Was die Sicherheit angeht, werden solche Arbeitsplätze allerdings leicht zum Albtraum. Prinzipiell geht es darum, Remote-Verbindungen zu erlauben, und gleichzeitig die Anmeldung an anderen Computern und Servern zu unterbinden. Nur dann verhindert man, dass Angreifer sich nach Lust und Laune durch das Netzwerk bewegen. Dazu ist es unbedingt notwendig, den Sicherheitslevel beim Windows-Feature „Remotedesktop“ zu erhöhen.

Sicher entwickeln
Ihr Unternehmen entwickelt gerade eine vielversprechende Software? Haben Sie darüber nachgedacht, wie Ihre Kunden die Lösung benutzen werden und ob und wie sie abgesichert sein sollte? Entwickler sollten immer auf dem Laufenden sein, was „Privacy by Design“ und aktuelle Best Practices für sicheres Programmieren angeht. Außerdem sollten sie mit den Sicherheitsrichtlinien der jeweiligen Plattform vertraut sein – niemand muss das Rad ständig neu erfinden! Und dann heißt es testen, testen, testen. Zwar lässt sich nicht jedes Bedrohungsszenario vorausahnen, aber wenn man ein Produkt auf gängige Schwachstellen hin überprüft, ist die Sicherheit bereits am Gate gewährleistet.

Wer hält Ihnen den Rücken frei?
Wahrscheinlich arbeiten Sie mit Dienstleistern und Lieferanten zusammen. Teilen die auch Ihre Leidenschaft für Sicherheit? Stellen Sie sicher, dass Ihre Standards und Sicherheitsanforderungen (wie Verschlüsselung, Zwei-Faktor-Authentifizierung, Vernichtung von Daten nach Fristablauf) in Verträgen und Service-Level-Agreements festgeschrieben werden. Achten Sie darauf, diese Prozesse zu überwachen, damit die Sicherheitsanforderungen durchgängig erfüllt und Benutzerkonten nicht versehentlich offengelegt werden.

Planung ist alles
Ihr Unternehmen ist sicher – im Augenblick. Aber wie wir wissen ist Sicherheit leider nicht statisch. Will man Compliance-Vorgaben dauerhaft erfüllen, muss jedes Unternehmen in Bezug auf Systeme und Technologien immer am Ball bleiben. Dazu gehört es auch Drittanbieter-Software zu überwachen, Updates auszuführen und Patches gewissenhaft einzuspielen. Außerdem sollten Sie Sicherheitswarnungen und Benachrichtigungen beachten. Entwickeln Sie einen Aktionsplan für den Ernstfall. Wenn eine Schwachstelle in Ihrem System ausgenutzt wurde, handeln Sie sofort und unternehmen die erforderlichen Schritte, um Ihre Daten zu schützen!

Physische Sicherheit
Netzwerksicherheit ist das A und O. Doch was ist mit Computerhardware, Akten und all den anderen Dingen, die man in einem Büro so findet? Haben Sie einen Sicherheitsplan für die analoge Welt? Sollten Sie. Regel Nr. 1: Bewahren Sie wichtige Dokumente und anderes geistiges Eigentum in physischer Form an einem sicheren Ort auf, zum Beispiel in verschlossenen Aktenschränken und gesicherten Serverräumen. Laptops sollten mit einer sicheren Anmeldefunktion und einem hardwarebasierten Passwortschutz ausgestattet sein. Was ist mit alten Computern, Servern, Bändern und Disketten? Was für Sie vielleicht schon Abfall ist, ist für einen Hacker unter Umständen noch eine wahre Goldgrube.

Quelle: https://www.ftc.gov/tips-advice/business-center/guidance/start-security-guide-business

Diese Empfehlungen sind erste Schritte auf dem Weg zu grundlegender Informationssicherheit. Dabei werden Sie vielleicht feststellen, dass Sie mehr Unterstützung brauchen, als Sie zunächst angenommen haben. Unsere Lösungen unterstützen Sie dabei, Ihre sensiblen Unternehmensdaten zu sichern, ohne die IT-Abteilung zusätzlich zu belasten.

Fordern Sie unsere kostenlose Express-Risikoanalyse an, um Sicherheitslücken in Ihrem System im Handumdrehen zu erkennen und zu schließen.

The post 10 Tipps wie Sie Ihre Daten am besten schützen appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

eine-einführung-in-drittanbieter-risikomanagement
Eine Einführung in Drittanbieter-Risikomanagement
Lernen Sie die Grundlagen, Definitionen und Best Practices des Drittanbieter-Risikomanagements, um Ihr Unternehmen zu schützen.
sind-sie-auf-einen-supply-chain-angriff-vorbereitet?-warum-supply-chain-risikomanagement-wichtig-ist
Sind Sie auf einen Supply-Chain-Angriff vorbereitet? Warum Supply-Chain-Risikomanagement wichtig ist
Erfahren Sie, wie Sie mit einer effektiven Strategie für das Supply-Chain-Risikomanagement Angriffe und Risiken erkennen und sich davor schützen können.
warum-ihr-unternehmen-vor-dem-einsatz-von-ki-tools-eine-copilot-sicherheitsüberprüfung-benötigt
Warum Ihr Unternehmen vor dem Einsatz von KI-Tools eine Copilot-Sicherheitsüberprüfung benötigt
Die Überprüfung Ihrer Sicherheitslage vor dem Einsatz von generativen KI-Tools wie Copilot für Microsoft 365 ist ein wichtiger erster Schritt.
ressourcenzentrum-für-cybersicherheitsbedrohungen
Ressourcenzentrum für Cybersicherheitsbedrohungen
Informieren Sie sich über die aktuellen Cybersicherheitsbedrohungen für Ihr Unternehmen und finden Sie heraus, welche Tools, Prozesse und Systeme Sie vor diesen Bedrohungen schützen können.