* HIDDEN_ACCESSIBILITY_TITLE *

Mit Intel® CoreTM Prozessoren
Intel Inside®.
Leistungsstark & effizient Outside.
Intel Core

Proaktiver Schutz vor den Sicherheitsrisiken des 21. Jahrhunderts – in drei Schritten

Zur in Kürze in Kraft tretenden EU-Datenschutz-Grundverordnung (DSGVO) wurde bereits viel geschrieben. Laut Gartner gehen über 50 Prozent der von der neuen Richtlinie betroffenen Unternehmen davon aus, dass sie zum Datum des Inkrafttretens am 25. Mai 2018 noch nicht konform sein werden.

Bei Nichteinhaltung der DSGVO drohen zwar saftige Strafen, aber für Unternehmen stellen Cyberangriffe wie WannaCry und Petya, die vor einiger Zeit viel Aufsehen erregt haben, ein weitaus größeres Sicherheitsrisiko dar. Der Schutz von Netzwerken, Systemen und Daten hat daher ganz unabhängig von der DSGVO höchste Priorität.

Diese Angriffe werden immer raffinierter, und Cyberkriminelle sind intelligente und ernstzunehmende Gegner. Daten spielen in der Geschäftswelt heutzutage eine zunehmend wichtige Rolle, weshalb Unternehmen besonders häufig Ziel solcher Angriffe sind. Was können IT-Manager also unternehmen, um ihr Unternehmen davor zu schützen?


1. Die Datensicherheit muss bei der IT-Strategie ganz oben stehen

Gartner geht davon aus, dass weltweit in diesem Jahr 90 Milliarden US-Dollar für Datensicherheit ausgegeben werden – ein Anstieg von 7,6 Prozent gegenüber 2016 und ein deutliches Indiz, dass Unternehmen die Unmengen an Daten im Griff behalten möchten. Sich wandelnde Arbeitsmodelle und neue Technologien bieten Cyberkriminellen eine quasi unerschöpfliche Goldgrube personenbezogener Daten. Die Datensicherheit muss daher für IT-Manager bei der Budgetplanung an oberster Stelle stehen.


2. Schulung der Mitarbeiter

Ist die Cyberkriminalität inzwischen vielerorts in das Bewusstsein der Öffentlichkeitgelangt, sollten Unternehmen dennoch dafür sorgen, dass ihre Mitarbeiter die Risiken auch von geschäftlicher Warte aus kennen. Die Mitarbeiter stellen naturgemäß bei der IT-Sicherheit die größte Schwachstelle dar – und die Arbeit von Zuhauese oder auf Mobilgeräten trägt zusätzlich zur Gefährdung bei.

Beim Zugriff auf sensible Dateien außerhalb des Büros werden Best Practice Lösungen hinsichtlich der IT-Sicherheit leider oft ignoriert, und mobile Geräte gehen ohnehin leichter verloren. Ständig tauchen neue Bedrohungen auf – und zwar oft so rasant, dass die Gegenmaßnahmen kaum Schritt halten können. Deshalb sollten Mitarbeiter ständig auf der Hut sein. Das nötige Bewusstsein dafür lässt sich in Workshops und über interne Mitteilungen schaffen, denn die Schulung der Mitarbeiter ist eine Grundvoraussetzung für deren sorgfältigen Umgang mit den Themen Sicherheit und Datenschutz.


3. Sensible Daten dürfen nicht den Mitarbeitern überlassen werden

Ganz gleich, wie viele Schulungen Sie Ihren Mitarbeitern bieten – es wird immer Menschen geben, die sich nicht an Vorgaben halten und damit sensible Unternehmensdaten gefährden. Die richtige Hardware bietet eine solide erste Schutzmöglichkeit. Da die Angriffe allerdings häufig auf einer ganz anderen Ebene stattfinden, müssen Unternehmen auch ihre IT-Infrastruktur entsprechend aufrüsten. Mit Technologien wie dem Toshiba Mobile Zero Client werden die Daten nicht auf dem Gerät selbst gespeichert, sondern sind lediglich über eine cloudbasierte virtuelle Desktop-Infrastruktur zugänglich. Malware stellt damit keine Gefahr mehr für Geräte dar, und falls ein Gerät abhandenkommt, sind die Daten ebenfalls weiterhin vor unbefugtem Zugriff geschützt. Unternehmen, die eine effiziente mobile IT-Strategie verfolgen, aber ihre Datensicherheit nicht gefährdet sehen möchten, können dank solcher Lösungen aufatmen.

Twitter LinkedIn Email Print
Zurück zur Toshibytes Homepage ►

Intel, das Intel Logo, Intel Inside, Intel Core, und Core Inside sind Marken der Intel Corporation in den USA und anderen Ländern.