876 Shares 7952 views

IT-Spezialist NAS Broker: Bewertungen und Ratschläge, wie Unternehmensdaten zu verlieren

Unternehmen , die ihre Geschäfts Entwicklung müssen eine klare Strategie haben. Der Aktionsplan, in dem sie bewegen. Somit ist es notwendig , die Unternehmensinformationen zu schützen, um nicht zwei Schritte zurück, um, und manchmal mehr. Und wenn das Unternehmen zu den Menschen zu zeigen , geschaffen, ich bin sicher , dass es Leute gibt , die wünschen , sie zu ärgern, wichtige Informationen zu stehlen. In diesem Artikel über die Gefahren sprechen Spezialist für Informationssicherheit NAS Broker wird.

Zuvor war der Hauptzweck des Diebstahls ein Materialkomponente. Nun werden die Unternehmensdaten sind mehr Wert. Dies gilt vor allem für Banken, Versicherungen und Management-Gesellschaften.

Quellen der Bedrohung

Führen Sie einen des Büro Computer mit Internetzugang. Aber nur wenige Menschen haben Schutz, und dass Angreifer bösartige Software verwenden. Es sei daran erinnert, und der menschliche Faktor, der manchmal fehl am Platz ist. Darunter verstehen wir die Fehler, die die Mitarbeiter des Unternehmens verhindern. Zusätzlich zu diesen Gründen gibt es andere:

  • Instabiler Betrieb von Fahrzeugen.
  • Außen Täuschung.
  • Distortion-Dokumentation.
  • Diebstahl, Fälschung.
  • „Lesezeichen“.

Quellen von Bedrohungen können sowohl externe als auch interne sein. Zuletzt – Mitarbeiter des Unternehmens. Außen – Menschen, die das Unternehmen gehören.

Getrennt davon sprechen über IT-Kriminelle. Sie verwenden verschiedene Methoden, immer wieder die Karten vom Stapel ziehen. Aber öfter als sie einige der Informationen, die in den Nachrichten ändern, die an uns gerichtet werden, oder die Übertragung verhindern. Auch sie können die Mitarbeiter des Unternehmens erpressen. Überall gibt es Menschen, die für die Manipulation gehen.

Wenn wir über die Programme sprechen, die sie verwenden:

  • Trojanern, Würmern.
  • Viren.
  • "Packer" und Daten psevdouskoriteli. Es ist klar, dass die Informationen von einem Mitarbeiter des Unternehmens zur Verfügung gestellt werden, ist er nicht bewusst.
  • „Lesezeichen“, in dem es Malware.

Zentner Statistiken

Im Jahr 2014 werden SafeNet Unternehmen einen Bericht über das Hacking von Netzwerken Organisationen veröffentlicht.

Nach Angaben des Unternehmens, stahl nur für die ersten Monate des Jahres 2014 Angreifer mehr als 200 Millionen Datensätze. Sie hatten Informationen über beide Unternehmen sowie Kunden. Somit wird nur 1% dieser Zahl werden die Daten verschlüsselt. Das bedeutet, dass etwa 200 Millionen Datensätze Angreifer ausnutzen können.

SafeNet Unternehmen führte auch die Statistik nach Art der Informationslecks. In 25% der Fälle von Diebstahl waren nicht – die Daten auf das Netzwerk durch menschliches Versagen eintritt. 61% – der üblicher Hacking, wenn Hacker des Netzwerk des Unternehmens über das Internet eingedrungen. In 11% der Fälle haben Angreifer Insider verwendet. Oder bestochen operierende Unternehmen oder haben es in seiner umgesetzt. Im übrigen hat dieses Verfahren 52% des Gesamtvolumens der Daten gestohlen gebracht wird. Nur 1% der Netzwerk-Hacking sozial aktiv Hacker. Aber nicht, Daten zu stehlen, und aus persönlichen Gründen.

Südkoreanische Bureau, dessen Ruf dunkler als Dystopie

„Gewinner“ dieses Rennen – das Kreditbüro aus Südkorea. Aus dem Netzwerk der Firma 104 Millionen gestohlenen Datensätze. In dieser Figur war 20 Millionen Datenkarten Koreaner. Im Moment 50 Millionen Menschen leben in Korea. Bureau verschlüsseln die Daten, sondern nur aus dem Internet. Aber der Angreifer war in der Gestalt einer Fachunterstützungsagentur. Alles, was er getan hat – setzt das Flash-Laufwerk in einem Computer, der die Datenbank enthält. „Screwed up“ Büro – negativ erschien sofort. Vorhang.

Genug, um das Problem zu verstehen.

Wie Sie Ihre Daten schützen? Details des NAS-Broker: Bewertungen und Leben Hacking

Um die Organisation gegen Hacker zu schützen, müssen Sie:

  • eine Sicherheitsrichtlinie bilden und eine Aufzeichnung des Datenschutzes halten.
  • Verwenden Sie technische Mittel.

Denken Sie nicht, dass der zweite Punkt – die Grundlage. In großen Unternehmen, 70% der Zeit und Aufwand dauert es zuerst durchzuführen.

Und jetzt zum Schutz der Informationsressourcen.

. Firewalls. Dank ihnen trennte sich das Netzwerk. Wegen dieses Benutzer weniger als die vollständige Einhaltung. Die heutige Firewalls ist einfach zu bedienen und vielseitig einsetzbar.

. Anti-VirusSchutz von Daten. Die Bemühungen von Antiviren-Software-Hersteller suchen Unternehmensnetzwerke zu schützen. System, das in dem Anti-Virus ist schützt Prosky-Server, E-Mail-Gateways, Desktops. Das bedeutet, dass Angreifer nicht der Eintritt Wege in das Firmennetz sein. Es wird empfohlen, zwei Antiviren-Software als ein Minimum zu verwenden.

. Systeme erkennen Angriffe. Sie sind eng mit Malware Absperreinrichtungen verwendet. Diese Systeme unterstreichen den Administrator nur dann, wenn das Unternehmen erheblichen Schaden steht.

. Zutrittskontrolle. Um die Möglichkeit von Datendiebstahl durch einen Mitarbeiter zu beseitigen, automatisieren Unternehmen die Verwaltung und unterscheiden Zugang zu Mitarbeitern entsprechend ihrer Funktionalität. Einfach ausgedrückt, kann shtatnik nicht die Berichte des Direktors sehen. Steal zu. Für ihn sind sie nicht.

Nicht nur die Daten aus dem Internet zu schützen. Sie müssen sicherstellen, dass Informationen über das Unternehmen nicht in der Lage waren, eine zu stehlen. Weder das Netzwerk noch das Innere. Auch Anonymus.