Zuhause > Cyber ​​Aktuelles > Tipps und Fallstricke zur Datensicherheit in 2018
CYBER NEWS

Data Security Tipps und Fallstricke zu wissen, über in 2018

In 2017 wir sahen internationale Konzerne, Persönlichkeiten des öffentlichen Lebens, und Einzelpersonen gleichermaßen geworden Opfer von großen Datensicherheitsverletzungen. Die meisten prominent, vielleicht, das Austreten von wurde fast 150 Millionen US-amerikanischer Sozialversicherungsnummern bis Equifax.

Auch bei Sony gab es große Verstöße, Microsoft, UNC Gesundheitswesen, und sogar die IRS. Während die meisten Herausforderungen im Bereich der Datensicherheit komplex sind, Datenlecks und -einbrüche können oft durch eine strenge Datenfreigabe- und Sicherheitsrichtlinie verhindert werden, und indem Sie über neue Software- und Systemschwachstellen auf dem Laufenden bleiben.

ähnliche Geschichte: Malware-Trend 2018: Wie ist die Bedrohungslandschaft Shaping?

Herausforderungen der Datensicherheit für 2018

Wenn Daten einen Endbenutzer durchlaufen’ an das Internet oder Firmen-Intranets, es gibt viele Stellen, an denen es infiltriert werden kann, gestohlen, oder anderweitig kompromittiert. Schadcode kann auf praktisch jeder Ebene eines Systems eingesetzt werden, Auswirkungen auf die Datensicherheit vom Zeitpunkt der Erstellung über den gesamten Übertragungs- und Sicherungsweg.

Neue Datenherausforderungen, auf die Sie achten sollten 2018 enthalten Cloud-Sicherheitslücken wie falsch konfigurierte Benutzerzugriffskonten und unverschlüsselte Übertragung über regulären HTTP-Zugriff. Die meisten Cloud und Datenspeicherdienste bieten verschlüsselte Dateiübertragungen über Secure Sockets Layer (SSL) und anderes sicheres Protokoll. Stellen Sie sicher, dass alle Datenspeicherung verwendeten Dienst bietet SSL oder andere sichere Mittel zur Übertragung Ihrer Daten. Dies wird Ihre Daten sicher vor neuen Mann-in-the-Middle-Angriffen hält in diesem Jahr entdeckt. Weitere neue Daten Herausforderungen 2018 enthalten eine Vielzahl neuer Schwachstellen, die sich aus den erweiterten Optionen für den Zugriff auf drahtlose Geräte ergeben, wie z Bluetooth-Hacking.

Fallstricke bei der Datensicherheit, die es zu vermeiden gilt

Während der Schutz Ihrer Daten in letzter Zeit nach einer entmutigenden Aufgabe klingen mag, Die Implementierung einiger solider Sicherheitsprotokolle kann bei dieser Maßnahme viel bewirken. Wenn die Daten Ihres Unternehmens für mehrere Mitarbeiter oder Kunden zugänglich sind, dann möchten Sie eine Zugriffshierarchie erstellen. Dies ist das gleiche Prinzip, das von Regierungen und großen Unternehmen verwendet wird, um zu verhindern, dass Mitarbeiter auf niedrigerer Ebene auf Unternehmensinformationen zugreifen und diese preisgeben.. FTP-Zugriffskontrollen lassen sich einfach mit fast jedem Cloud- oder Webhost einrichten, ebenso wie Benutzerkontensteuerungen auf lokalen Computern und anderer Systemsoftware.

Wenn Sie die Standardeinstellungen auf jedem Gerät oder System, das Sie installieren, beibehalten, können Sie auch in heißes Wasser geraten. Beim Einrichten eines neuen Datenträgers oder Treibers, oder ein mit dem Intranet verbundenes Gerät wie Sicherheitskameras und Router, Passen Sie die Standardeinstellungen unbedingt an Ihre spezifischen Datensicherheitsanforderungen an. Standardbenutzernamen und -kennwörter für Administratorkonten sollten während der Installation eines neuen Netzwerkgeräts geändert werden, und Netzwerkzugriffsbeschränkungen wie Zeiträume und MAC-Adressfilter sollten eingerichtet werden, bevor neue Geräte mit Ihrem Netzwerk verbunden werden.

ähnliche Geschichte: Steigerung der Sicherheit durch Umzug in die Cloud

Tipps zum Schutz Ihrer Daten in 2018

Auswahl der geeigneten Speicherumgebung denn Ihre Daten können den Unterschied machen, Ihre Informationen sicher und privat zu halten. Viele Unternehmen verwenden Cloud- oder Webserver-basiertes Hosting, um ihre Daten physisch außerhalb des Standorts zu schützen. Dies ist eine großartige Vorgehensweise, wenn Sie nicht darauf vorbereitet sind, Tonnen von Daten in einem physischen Serverraum zu speichern. Wählen Sie einen Speicheranbieter mit einem gültigen SSL-Zertifikat und klaren Definitionen in seinen Nutzungsbedingungen, welche Sicherheitsmaßnahmen er trifft.

Deaktivieren Sie alle nicht wesentlichen oder nicht verwendeten Zugriffsmethoden auf alle Datenspeichergeräte in Ihrem Netzwerk. Deaktivieren Sie physisch oder digital alle USB-Ports, die Sie nicht verwenden möchten, um Angriffe auf USB-Geräte zu vermeiden, die häufig auf unwissende Mitarbeiter und Endbenutzer abzielen. Bei Computern, die keinen Internetzugang benötigen, sollten ihre Netzwerkkarten und WLAN-Adapter entfernt werden, um eine böswillige und versehentliche Datenübertragung zu verhindern.

Erwägen Sie den Kauf eines Zugangs zu einem seriösen Virtual Private Network (VPN) Service für alle, die Zugriff auf Ihre Daten haben. VPNs kann Snooping-basierte Angriffe und andere übertragungsbezogene Eingriffe und den Diebstahl wertvoller Daten verhindern. VPNs funktionieren, indem sie den Kanal verschlüsseln, über den Ihre Daten gesendet und empfangen werden, und kann Ihre Identität und Anmeldeinformationen vor anderen mit Zugriff auf das Netzwerk schützen, das Sie verwenden.

Während die Herausforderungen im Bereich der Datensicherheit wachsen in 2018, Die Auswahl vertrauenswürdiger Speicherunternehmen und die Implementierung von Sicherheitsrichtlinien für alle Endbenutzer und Maschinen in Ihrem Unternehmen oder zu Hause schützen Ihre Daten vor den meisten Angriffen. Erwägen Sie die Investition in ein VPN für zusätzliche Sicherheit, und Verwendung von verschlüsselten Speicher- und Übertragungsprotokollen wie SSL.


Anmerkung der Redaktion:

Von Zeit zu Zeit, SensorsTechForum bietet Gäste Artikel von Cyber-Sicherheit und infosec Führer und Enthusiasten wie diesen Beitrag. Die Meinungen in dieser Bewertung der Beiträge zum Ausdruck, jedoch, denen der mitwirkenden Autoren sind vollständig, und nicht über die in der SensorsTechForum reflektieren.

Rick Delgado (Gastblogger)

Rick Delgado ist ein Business-Technologie-Berater für mehrere Fortune 500 Firmen. Er ist auch ein regelmäßiger Mitarbeiter bei Nachrichtenagenturen wie Wired, Tech Page One, und Cloud-Tweaks. Rick schreibt gerne über die Schnittstelle zwischen Unternehmen und neue innovative Technologien.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau