Das US-Sicherheitsunternehmen Lumension hat Tipps dafür veröffentlicht, wie sich Unternehmen auf die neue Situation einstellen können:
Austauschbare Speicher blockieren: Gestatten Sie nur authentifizierten Speichern den Zugriff auf das Netzwerk. Der Conficker-Wurm wurde beispielsweise häufig durch Wechselmedien wie USB-Sticks, externe Festplatten oder Blackberrys in Netzwerke eingeschleppt.
E-Mails verschlüsseln: Verschlüsseln Sie sensible Daten, die per Mail von oder zu einem mobilen Gerät verschickt werden, mit mindestens 64 Bit. Sie sind sonst leichte Beute für Hacker.
Passwort-Richtlinien definieren: Führen Sie verbindliche Regeln für Passwörter ein. Sollte ein Notebook einmal in die falschen Hände geraten, verhindert Verschlüsselung, dass Unberechtigte auf die Daten zugreifen können.
Quelle: Lumension
Bluetooth abschalten: Sperren Sie mobile Geräte für diese Art der Datenübertragung. Wer per Bluetooth Daten überträgt, muss wissen, dass die Person am Nebentisch diese ebenfalls empfangen kann.
Speicher via Fernwartung löschen: Führen Sie ein Fernwartungssystem ein. Per Remote-Befehl lassen sich alle Daten auf dem Gerät vernichten. So haben Sie auch nach Verlust und Diebstahl noch Zugriff auf Notebooks, Handys oder PDAs.
Page: 1 2
AI Act definiert Kennzeichnungspflicht für KI-Nutzer und Content-Ersteller bei Text, Bild und Ton.
Aufbau von Aufsichtsbehörden auf nationaler und EU-Ebene muss jetzt zügig vorangetrieben werden.
Hochwertige Daten liegen häufig unerkannt in Daten-Pools und warten darauf, mit ausgefeilten Datamanagement-Plattformen gehoben zu…
Prognostiziertes jährliches Wachstum von mehr als 20 Prozent wird durch GenKI-fähige Anwendungen in großem Maßstab…
"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…
Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…