Mobile Datenträger wie MP3-Player oder USB-Sticks stellen eine Gefahr für die IT-Sicherheit in Unternehmen dar, wenn sie von den Mitarbeitern im Büro verwendet werden, konstatiert das Sicherheitsunternehmen Utimaco. „Die Gefahr, Malware über mobile Datenträger in das Firmennetzwerk einzuschleusen, wächst kontinuierlich“, sagte Utimaco-Sicherheitsexperte Ansgar Heinen. Unternehmen sollten sich Sicherheitsrichtlinien zurechtlegen, um die potenzielle Gefahr zu minimieren.
„Viele Mitarbeiter und auch IT-Administratoren sind sich der Sicherheitsbedrohungen, die von privaten mobilen Geräten wie tragbaren Musik-Playern, Speichermedien, PDAs und Smartphones ausgehen, gar nicht bewusst“, meinte Heinen. „Deshalb sollten Unternehmen ihre Mitarbeiter durch Schulungen für den sicheren Umgang mit mobilen Geräten sensibilisieren und auf Gefahren hinweisen. Außerdem lässt sich das Risiko für alle Parteien erheblich minimieren, indem entsprechende Sicherheitsrichtlinien im Unternehmen eingeführt und von allen Mitarbeitern einige einfache Regeln beachtet werden.“
„Die Datenträger werden immer kleiner, wodurch sie problemlos in das Büro mitgenommen werden können. Dort ist es ein Leichtes, unternehmensinterne Daten vom Firmennetzwerk herunter zu laden. Umgehen kann man dies durch ein Zugriffsmanagement von USB-, Bluetooth- und Firewire-Ports. Gegebenenfalls sollten die Ports für Fremdgeräte gesperrt werden“, meinte Heinen.
„Viele Unternehmen nutzen jedoch die Vorteile dieser kleinen Datenspeicher für die Arbeit, wodurch eine generelle Sperre nicht sinnvoll ist“, so Heinen. Ihnen rät der Experte eine Verschlüsselung einzusetzen, um sich gegen den Missbrauch von Informationen, die auf einem Wechselmedium gespeichert sind, zu schützen. Die Datenverschlüsselung erfolgt mit einem zentral festgelegten Firmen- oder Benutzerschlüssel. Somit sind die Daten zwar innerhalb des Unternehmens überall nutzbar, können aber von einem unternehmensfremden Rechner nicht eingesehen und verwendet werden. Verschlüsselung bringt auch Sicherheit, wenn die mobilen Speichergeräte verloren gehen oder gestohlen werden.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…