Now Reading
Ein einfaches 5-Schritte-Framework zur Minimierung des Risikos einer Datenverletzung

Ein einfaches 5-Schritte-Framework zur Minimierung des Risikos einer Datenverletzung

Data Breach Protection

Heutige Unternehmen funktionieren mit Datenmaterial. Sie vereinen es zusammen mit jeder Wechselbeziehung von Kunden und verwenden es, um die Vorteil zu verbessern, ihre Wendigkeit zu steigern und ein höheres Serviceniveau zu eröffnen. Daher es wird schmerzlich offensichtlich, dass all sie Datenmaterial, die Unternehmen vereinen, sie nebensächlich zu einem verlockenden Ziel für jedes Cyberkriminelle gemacht nach sich ziehen.

Mit jedem Tag, jener vergeht, wächst jener Vorführung dazu. In den letzten Monaten nach sich ziehen wir massive Datenschutzverletzungen erlebt, die aufwärts Neiman Marcus, Facebook und die Aktienhandels-App Robinhood abzielten. Und sie sind kaum lediglich. In den letzten Jahren lag die Zahl jener Datenschutzverletzungen weltweit im Durchschnitt zusammen mit sozusagen drei pro Tag.

Solche Statistik deutet darauf hin, dass dies durchschnittliche Unternehmen ein Ziel im Verstellen hat und keine Zeit mehr hat, um seine Datenmaterial zu verteidigen. Und dies muss nicht schwergewichtig sein. Hier ist ein einfaches 5-Schritte-Framework, dies Unternehmen jeder Größe verwenden können, um ihre Kundendaten zu schützen.

Schrittgeschwindigkeit 1: Validierung und Einstellung jener Datenerhebungsstandards

Jener erste Schrittgeschwindigkeit, den Unternehmen unternehmen zu tun sein, um die Sicherheit ihrer Kundendaten zu steigern, besteht darin, zu ermitteln, welche Arten von Datenmaterial sie vereinen und warum. Die meisten Unternehmen, die sie Zeremoniell handeln, sind überrascht von dem, welches sie finden. Dasjenige liegt daran, dass dies Volumen und die Vielfalt jener gesammelten Kundeninformationen im Laufe jener Zeit weit obig die ursprüngliche Vorsatz eines Unternehmens rausgehen.

Zum Muster ist es ziemlich in der Regel, Gimmick wie den Namen und die E-Mail-Dienst-Anschrift eines Kunden zu vereinen. Und wenn dies was auch immer ist, welches ein Unternehmen in den Akten hat, sind sie kein attraktives Ziel für jedes zusammensetzen Angreifer. Daher wenn dies Unternehmen obig ein Cloud-Callcenter oder eine Typ von High-Touch-Verkaufszyklus oder Kundensupport verfügt, sammelt es wahrscheinlich Privatadressen, Finanzdaten und demografische Informationen Raus in die Wildnis.

Für jener Priorisierung jedes gesammelten Datenpunktes zur Klausel seines Wertes sollten sich Unternehmen von dort fragen: Welche kritische Geschäftsfunktion geben sie Datenmaterial? Wenn die Lösung keine lautet, sollten sie die Datenmaterial löschen und aufhören, sie zu vereinen. Wenn es eine gültige Lösung gibt, allerdings eine Prozedur, die nicht unbequem ist, sollte dies Unternehmen den Ziel jener Datenmaterial gegen den möglichen Schaden beurteilen, den sie erleiden würden, wenn sie zusammen mit einer Sicherheitsverletzung aufgedeckt würden.

Schrittgeschwindigkeit 2: Minimieren Sie den Datenzugriff

Nachdem die zu schützende Datenmenge reduziert wurde, besteht jener nächste Schrittgeschwindigkeit darin, die Angriffsfläche jener Datenmaterial zu reduzieren, während jener Zugriff darauf minimiert wird. Zugriffskontrollen spielen eine überragende Rolle beim Datenschutz, da jener Klauerei von Benutzeranmeldeinformationen jener primäre Weg ist, obig den böswillige Akteure in geschützte Systeme gelangen. Genug damit diesem Grund zu tun sein Unternehmen sowohl aufwärts ihre Speicher wie nebensächlich aufwärts die Systeme, die mit ihnen verbunden sind, dies Prinzip jener geringsten Rechte (PoLP) anwenden.

Und die Minimierung des Zugriffs aufwärts Datenmaterial hat zusammensetzen weiteren positiven Nebenerscheinung: Sie trägt dazu zusammen mit, Insider-Bedrohungen zu verhindern, die eine Datenschutzverletzung verursachen. Dasjenige Forschungsunternehmen Forrester prognostizierte, dass Insider-Bedrohungen in diesem Jahr zu 31 % jener Sicherheitsverletzungen münden würden – eine Zahl, die von dort aus nur noch wachsen wird. Im Zuge dessen, dass sensible Kundendaten von den meisten Mitarbeitern von vornherein aus den Händen gehalten werden, begegnen Unternehmen internen und externen Bedrohungen synchron.

Schrittgeschwindigkeit 3: Explantieren Sie Passwörter, wo immer es möglich ist

Selbst nachdem die Reihe jener Personen, die Zugriff aufwärts Kundendaten nach sich ziehen, reduziert wurde, gibt es noch eine weitere Möglichkeit, wie Unternehmen es Hackern verschlimmern können, darauf zuzugreifen. Und dies heißt, Passwörter wie primäre Authentifizierungsmethode nachdem Möglichkeit zu in die Ausgangslage zurückführen. Es ist eine kleine Veränderung, die zusammensetzen großen Unterschied zeugen kann.

Laut dem Verizon Data Breach Investigations Report 2021 betrafen 61 % aller Datenschutzverletzungen im vergangenen Jahr die Verwendung von Zugangsdaten, die gestohlen wurden oder aufwärts andere Weise. Es folgt logischerweise, dass je weniger Anmeldeinformationen es zu befürchten gibt, umso besser. Und es gibt wenige Möglichkeiten, die Suchtverhalten von herkömmlichen Passwort-Authentifizierungssystemen zu reduzieren.

Eine davon ist die Verwendung jener Zwei-Kennzeichen-Authentifizierung. Dies bedeutet, dass Konten sowohl ein Passwort wie nebensächlich ein zeitlich begrenztes Sicherheitstoken erfordern, dies normalerweise per App oder SMS bereitgestellt wird. Ein noch besserer Prozedur ist jedoch die Verwendung von Hardware-Sicherheitsschlüsseln. Es handelt sich um physische Geräte, die zur Test des Datenzugriffs aufwärts unzerbrechliche kryptografische Anmeldeinformationen angewiesen sind. Wenn sie verwendet werden, werden die Bedrohungen durch Phishing und andere Social-Engineering-Angriffe stark verringert. Sie sind die derzeit beste sichere Authentifizierungsmethode, zumindest solange bis Lösungen wie Hushmesh zum Mainstream werden.

Schrittgeschwindigkeit 4: Verschlüsseln von Datenmaterial im Ruhezustand und in Fortbewegung

Es stimmt zwar, dass kompromittierte Anmeldeinformationen zusammen mit weitem die größte Gefahr für jedes zusammensetzen Datenschutzverstoß darstellen, allerdings sie sind nicht die einzige Gefahr. Es ist immer möglich, dass ein Angreifer zusammensetzen Softwarefehler oder eine andere Sicherheitslücke ausnutzt, um die normalen Zugangskontrollmethoden zu umgehen und sich Zugang zu Kundendaten zu verschaffen. Dasjenige Schlimmste ist, dass solche Angriffe sowohl schwergewichtig zu wiedererkennen wie nebensächlich noch schwerer zu stoppen sind, sowie sie im Gange sind.

See Also
Neue Malware zur Versiegelung von Zahlungsdaten versteckt sich im Nginx-Prozess auf Linux-Servern

Genug damit diesem Grund besteht jener vierte Schrittgeschwindigkeit in jedem kompetenten Datenschutzplan darin, sicherzustellen, dass sämtliche Kundendaten jederzeit verschlüsselt bleiben. Dies bedeutet die Verwendung von Software, die beim Iterieren von Datenmaterial eine starke Verschlüsselung verwendet, Netzwerkhardware und -komponenten, die Verschlüsselung verwenden, und ein Datenspeichersystem, dies die Verschlüsselung von Datenmaterial im Ruhezustand ermöglicht. Im Zuge dessen wird jener Datenzugriff minimiert, den ein Angreifer ohne Anmeldeinformationen erlangen könnte, und kann dazu hinzufügen, den Schaden einzudämmen, wenn eine Verletzung auftritt.

Schrittgeschwindigkeit fünf: Gedeihen Sie zusammensetzen Reaktionsplan zusammen mit Datenschutzverletzungen

Egal wie man es betrachtet, es gibt keine perfekte Cybersicherheit. Angreifer sind immer aufwärts jener Suche nachdem Schwachstellen, die sie ausnutzen können. Unternehmen, die sich gut vorbereiten, werden viele davon in die Ausgangslage zurückführen oder minimieren. Dasjenige bedeutet jedoch nicht, dass eine Datenschutzverletzung unmöglich wird.

Genug damit diesem Grund besteht jener letzte Schrittgeschwindigkeit im Rahmen des Kundendatenschutz-Frameworks darin, zusammensetzen Reaktionsplan für jedes Datenschutzverletzungen zu prosperieren. Es sollte dem Unternehmen zusammensetzen Fahrplan zur Verfügung stellen, um zu reagieren, wenn ein Angreifer Zugriff aufwärts Kundendaten erhält. Jener Plan sollte keine Einzelheiten enthalten – er enthält was auch immer, wie interne IT-Teams reagieren sollten, wer die Sicherheitsberater von Drittanbietern sind und wie Kunden obig den Verstoß informiert werden sollen.

Und dieser letzte Teil ist wahrscheinlich jener wichtigste. Nachher einer Datenschutzverletzung kann die Typ und Weise, wie ein Unternehmen seine Kunden heilt, forcieren, wie gut es sich, wenn gar, rekonvaleszieren wird. Es könnte zum Beispiel ratsam sein, mit einem Verbrauchersicherheitsunternehmen wie Magie zusammenzuarbeiten, um betroffenen Kunden nachdem einem Verstoß Schutzmechanismus vor Finanzbetrug und Identitätsschutz zu eröffnen. Dasjenige verringert dies Risiko von Folgeereignissen, die den Ruf des Unternehmens weiter schädigen.

Die Quintessenz

Die einfache Tatsache ist, dass Unternehmen, die noch keine Datenschutzverletzung erlitten nach sich ziehen, mit geliehener Zeit funktionieren. Und die Möglichkeiten stillstehen sehr gegen sie. Daher die Programm des hier beschriebenen Rahmens wird zusammensetzen großen Mitgliedsbeitrag dazu leisten, die Möglichkeiten wieder zu ihren Gunsten zu verschieben. Es minimiert dies Risiko einer Datenschutzverletzung, restriktiv den Schaden, wenn einer auftritt, und hilft dem Unternehmen, mit den Verfolgen umzugehen. In jener unvollkommenen Welt jener Cybersicherheit gibt es nicht viel mehr, welches ein Unternehmen verlangen kann.



What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top