Netzwerksicherheit

Netzwerke ohne Grenzen – Was kommt nach dem Perimeter?

26. April 2017, 14:05 Uhr | Autor: Jason Hart / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 2

Einfache Prinzipen – viel Fahrlässigkeit

Es überrascht, wie schnell grundlegende Sicherheitsmechanismen in den Hintergrund treten. Beispielsweise sind „123456“, „password“ oder „qwertz“ immer noch die meist genutzten Kennwörter. Sie sind genauso Risikofaktoren wie unzureichende Verschlüsselung. Beides erlaubt Angreifern leichten Zugriff auf fremde Daten.

Besonders im Zeitalter von der Digitalisierung sollten sich IT-Verantwortliche auf den Schutz von wichtigen Assets besinnen. Neben End-to-End-Verschlüsselung müssen weitere Vorkehrung zur Absicherung von Zugriffsrechten und Accounts implementiert werden. Die Technologien sind durchaus vorhanden. Das Risiko von gekaperten Nutzerkonten durch unsichere Passwörter kann beispielsweise über Zwei-Faktor-Authentifizierung minimiert werden. Genauso hilft Verschlüsselung, die zunehmende Gefahr durch Sicherheitseinbrüche zu minimieren.

Das Bewusstsein für Bedrohungen war nie höher als heute, trotzdem zögern viele Unternehmen noch mit der Umsetzung von richtigen Schutzmechanismen. Man sollte dabei Bedenken, dass die Berichte des BSI und anderen unabhängigen Institutionen einen deutlichen Anstieg der erfolgreichen Cyberattacken belegen.

Jason Hart ist CTO Data Protection bei Gemalto.

Anbieter zum Thema

zu Matchmaker+

  1. Netzwerke ohne Grenzen – Was kommt nach dem Perimeter?
  2. Lebe mit der Gefahr - den Sicherheitseinbruch akzeptieren
  3. Einfache Prinzipen – viel Fahrlässigkeit

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Gemalto GmbH Ismaning

Weitere Artikel zu Gemalto GmbH

Weitere Artikel zu Gemalto M2M GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Matchmaker+