Hightech - Schutz von Daten im Zeitalter von erweiterten Bedrohungen

Blog/Article

Hightech-Unternehmen verfügen über zahlreiche vertrauliche und empfindliche Daten wie geistiges Eigentum, Mitarbeiteraufzeichnungen und Kundendaten, die vor unautorisiertem Zugriff geschützt werden müssen.  

In einer 2017 von Kroll durchgeführten Umfrage ergab sich für die Bereiche Technologie, Medien und Telekommunikation, dass 92 % der Unternehmen der Befragten in den letzten 12 Monaten angegriffen worden waren. Die häufigste Form des Cyberangriffs waren E-Mailbasierte Phishing-Angriffe (43 %), gefolgt von Virus- oder Wurmangriffen (41 %) und Datenveränderungen (35 %).*

Endpoint-Geräte bieten einfachen Zugang zu sensiblen Kundendaten und Ihrer IT-Infrastruktur. Stellen Sie Ihren Endanwendern daher am besten robuste Geräte mit integrierten Sicherheitsfunktionen und -Services zur Verfügung, die dafür gemacht sind, Cyberangriffe zu verhindern:

Anwenderauthentifizierung: Biometrische Fingerabdruckoder IR (Infrarot) -Kameras verbessern die Sicherheit und das Anwendererlebnis.

Verschlüsselung: Aktivieren Sie die vollständige Laufwerksverschlüsselung ab Werk, um IT-Zeit beim Bereitstellen von Geräten zu sparen. Alternativ können Sie Microsoft Bitlocker auf Geräten mit Trusted Platform Module (TPM) zur Datenverschlüsselung händisch aktivieren.

Lenovo Online Data Backup (OLDB): Diese Datenmanagementlösung der nächsten Generation ermöglicht es Unternehmen, vertrauliche Informationen mithilfe eines einfachen, automatischen Backup-Vorgangs sicher in der Cloud zu speichern. Die Lösung lässt sich schnell und einfach einrichten, erfordert keinen zusätzlichen Verwaltungsaufwand, bietet Sicherheit auf militärischem Niveau und ist deutlich erschwinglicher und zuverlässiger als On-Premises-Lösungen. Durch den Zugriff auf mehrere zeitpunktbezogene Datenkopien ist sichergestellt, dass Sie Ihre Daten bei jeglicher Form von Cyberangriff oder ungewolltem Datenverlust retten und wiederherstellen können.

Remote Secure Erase: Mithilfe der Intel Active Management Technology kann ein IT-Administrator aus der Ferne sämtliche Daten auf einem System löschen, selbst wenn dieses inaktiv oder das Systemabbild fehlerhaft ist. Diese Funktion ist auch mit vielen geläufigen IT-Managementkonsolen kompatibel.

Containerisierung: Isolierte virtuelle Container schützen vor Geräte- und Datenzugriff durch Malware. Sie können durch Mobile Device Management (MDM) oder Mobile Application Management (MAM) auf Smartphones oder Tablets eingerichtet werden.

Schutz vor nicht autorisiertem Zugang: für neue sowie alte Bildschirme geeignete Datenschutz-Filter sorgen dafür, dass Unbefugte keine vertraulichen Daten einsehen können.

Port-Schutz: Mit dem Port-Schutz werden USB und andere Zugangsports erst nach vorheriger Authentifizierung aktiviert, um vor physischem Datenraub zu schützen.

Keep Your Drive: Normalerweise besagt die Herstellergarantievereinbarung, dass ausgetauschte defekte  Teile ins Eigentum des Herstellers übergehen. Mit dem „Keep Your Drive“-Service können Sie Ihre Festplatte(n) behalten und Ihre Geschäftsdaten eigenständig entsorgen, wodurch die Datensicherheit verbessert wird und sichergestellt werden kann, dass Datenschutz- und speicherungsrichtlinien eingehalten werden, sowie mit Datenschutzverletzungen verbundene Haftpflichtrisiken reduziert werden.

"Forscher haben herausgefunden, dass das Angriffsrisiko für Unternehmen, in denen die Hälfte der Computer mit veralteten Betriebssystemen laufen, fast dreimal so hoch ist."

A Growing Risk Ignored: Critical Updates, BitSight Insights

* https://www.kroll.com/en-us/global-fraud-and-risk-report-2018" target="_blank">2017/18 Kroll Annual Global Fraud & Risk Report