Schutz von Daten im Zeitalter von erweiterten Bedrohungen

Blog/Article

Denken Sie an die enormen Mengen vertraulicher Daten, die derzeit auf allen Geräten der Welt gespeichert sind. Zu diesen Daten gehören finanzielle und rechtliche Aufzeichnungen, Mitarbeiterdaten, Kreditkartendaten von Kunden und vieles mehr. Aufgrund der zunehmenden Bedrohung durch Cyberangriffe sind all diese Informationen anfällig für Angriffe. 

Bis zu 50 % der KMUs berichteten, dass sie in einem Zeitraum von 12 Monaten mindestens einem Cyberangriff zum Opfer gefallen sind. Bei 43 % dieser Angriffe handelte es sich um Phishing-Angriffe auf Endpoint-Geräten. Insgesamt gab jedes vierte KMU an, dass Cyberangriffe von kompromittierten Geräten herrührten*.

Endpoint-Geräte sind das Tor zur Infrastruktur eines jeden Unternehmens, daher sollten sie auch der Ausgangspunkt für Ihre Sicherheitsstrategie sein. Entscheiden Sie sich für Geräte, die mithilfe von integrierten Sicherheitsfunktionen und -services über den gesamten Nutzungszyklus hinweg für den Schutz der Daten sorgen, darunter Festplattenverschlüsselung, Online-Datensicherung und mehr:

Anwenderauthentifizierung: Biometrische Fingerabdruckoder IR (Infrarot) -Kameras verbessern die Sicherheit und das Anwendererlebnis.

Verschlüsselung: Aktivieren Sie die vollständige Laufwerksverschlüsselung ab Werk, um IT-Zeit beim Bereitstellen von Geräten zu sparen. Alternativ können Sie Microsoft Bitlocker auf Geräten mit Trusted Platform Module (TPM) zur Datenverschlüsselung händisch aktivieren.

Lenovo Online Data Backup (OLDB): Diese Datenmanagementlösung der nächsten Generation ermöglicht es Unternehmen, vertrauliche Informationen mithilfe eines einfachen, automatischen Backup-Vorgangs sicher in der Cloud zu speichern. Die Lösung lässt sich schnell und einfach einrichten, erfordert keinen zusätzlichen Verwaltungsaufwand, bietet Sicherheit auf militärischem Niveau und ist deutlich erschwinglicher und zuverlässiger als On-Premises-Lösungen. Durch den Zugang zu mehreren zeitpunktbezogenen Datenversionen ist sichergestellt, dass Sie Ihre Daten bei jeglicher Form von Cyberangriff oder ungewolltem Verlust retten und wiederherstellen können.

Remote Secure Erase: Löschen Sie aus der Ferne sämtliche Daten von einem Gerät, wenn es verloren geht oder gestohlen wird. Mit der Intel® Active Management Technology kann ein IT-Administrator alle Daten auf einem System löschen, selbst wenn es inaktiv, ausgeschaltet oder das Betriebssystem fehlerhaft ist. Diese Funktion ist auch mit vielen geläufigen IT-Managementkonsolen kompatibel.

Containerisierung: Isolierte virtuelle Container schützen vor Geräte- und Datenzugriff durch Malware. Sie können durch Mobile Device Management (MDM) oder Mobile Application Management (MAM) auf Smartphones oder Tablets eingerichtet werden.

Schutz vor nicht autorisiertem Zugang: für neue sowie alte Bildschirme geeignete Datenschutz-Filter sorgen dafür, dass Unbefugte keine vertraulichen Daten einsehen können.

Port-Schutz: Mit dem Port-Schutz werden USB und andere Zugangsports erst nach vorheriger Authentifizierung aktiviert, um vor physischem Datenraub zu schützen.

Keep Your Drive: Normalerweise besagt die  Herstellergarantievereinbarung, dass ausgetauschte defekte Teile ins Eigentum des Herstellers übergehen. Mit dem „Keep Your Drive“-Service können Sie Ihre Festplatte(n) behalten und Ihre Geschäftsdaten eigenständig entsorgen, wodurch die Datensicherheit verbessert wird und sichergestellt werden kann, dass Datenschutz- und speicherungsrichtlinien eingehalten werden, sowie mit Datenschutzverletzungen verbundene Haftpflichtrisiken reduziert werden.

"Unternehmensleiter müssen sich über den Datenschutz, den Airbag der IT, Gedanken machen. Es ist nicht das aufregendste Merkmal eines neuen Autos, aber ein lebensrettendes Element."

Informationszeitalter

*https://keepersecurity.com/assets/pdf/Keeper-Infographic-The-2016State-of-SMB-Cybersecurity.pdf