Wie SCHÜTZE ich mich vor HACKERN im ÖFFENTLICHEN WLAN?
Unternehmen verfügen über Gigabyte an Gigabyte sensibler und vertraulicher Daten, die auf Servern, Speicher-Arrays oder Backup-Medien archiviert sind. Diese Unternehmen verlassen sich auf das Fachwissen von Informationssicherheitsexperten, um diese Daten zu schützen und unbefugten Zugriff zu verhindern. Die Frage ist jedoch: "Wer schützt die sensiblen und vertraulichen Daten der Informationssicherheitsexperten?"
Artwork: Chip TaylorCyber-Ark Software hat seine vierte jährliche Umfrage "Trust, Security and Passwords" zusammengestellt und verunsichernde Statistiken aufgedeckt die Unternehmen finden können über. Die Umfrage, die bei Infosecurity Europe 2010 und RSA USA 2010 mit 400 IT-Administratoren und Fachleuten für Informationssicherheit durchgeführt wurde, ergab, dass diejenigen, die mit dem Schutz der Daten betraut sind, eine der größten Bedrohungen darstellen.Eine Presse von Cyber-Ark Software "Die Umfrage ergab, dass 67 Prozent der Befragten eingeräumt haben, auf Informationen zugegriffen zu haben, die für ihre Rolle nicht relevant waren. Auf die Frage, welche Abteilung mit größerer Wahrscheinlichkeit vertrauliche Informationen ausspioniert, haben mehr als die Hälfte (54 Prozent) die IT-Abteilung identifiziert. Dies ist wahrscheinlich eine natürliche Entscheidung, da die Gruppe in der Lage ist, mehrere Systeme in der gesamten Organisation zu verwalten. "
Es gab einen deutlichen Anstieg bei den Befragten Prozent bis zu 41 Prozent - gestehen, dass administrative Passwörter missbraucht werden, um sensible oder vertrauliche Informationen auszuspionieren, auf die sie keinen Zugriff haben sollten. IT-Administratoren in den Vereinigten Staaten scheinen am meisten an der Kundendatenbank interessiert zu sein, während IT-Administratoren aus dem Vereinigten Königreich eher HR-Datensätze prüfen.
IT-Administratoren, die der Umfrage nachgingen, geben an, dass sich Organisationen mehr um die Überwachung von Privilegierten bemühen Zugriff auf unberechtigtes Snooping Die meisten IT-Administratoren und Informationssicherheitsexperten sind jedoch zuversichtlich, dass sie diese Kontrollen umgehen können, wenn sie sich dafür entscheiden. Die gute Nachricht ist, dass der Prozentsatz der Befragten, die das Gefühl haben, Versuche zur Überwachung ihrer Aktionen im Netzwerk umgehen zu können, von 77 Prozent auf 61 Prozent gesunken ist.
In Kombination mit anderen Studien und Umfragen ergeben die Ergebnisse ein recht düsteres Bild zum Schutz Informationen aus der Bedrohung von Insider-Angriffen und unberechtigtem Zugriff. Eine Umfrage des Poneman Instituts Anfang 2009 ergab, dass "fast 60 Prozent der Angestellten, die im letzten Jahr gekündigt haben oder entlassen wurden, Unternehmensdaten gestohlen haben."
Eine Compuware-Studie aus dem Jahr 2008 ergab weniger als ein Prozent Datenschutzverletzungen waren die Arbeit von externen Hackern, während fahrlässige (oder böswillige) Insider die Ursache für drei Viertel der Datenschutzverletzungen waren.
Zu den Ergebnissen kommentierte Adam Bosnian, Executive Vice President Americas und Corporate Development von Cyber-Ark In der Pressemitteilung heißt es: "Obwohl wir verstehen, dass die menschliche Natur und der Wunsch, zu schnüffeln, niemals etwas sind, das wir vollständig kontrollieren können, sollten wir uns darüber im Klaren sein, dass es weniger Menschen leicht finden, dass es immer effektivere Kontrollen gibt Um die privilegierten Zugriffsrechte in Organisationen besser zu verwalten und zu überwachen, ist die Zeit für das Eingehen von Insider-Sabotage bereits abgelaufen und die Unternehmen müssen die Warnungen beherzigen. "
IT a Administratoren und Informationssicherheitsfachleute - zumindest diejenigen mit der moralischen und ethischen Natur, nicht ihr eigener schlimmster Feind zu sein - sollten sich darüber im Klaren sein, dass die Insiderbedrohung weit häufiger und viel schwieriger zu entdecken und zu verhindern ist als externe Bedrohungen. Unternehmen müssen Kontrollen einführen, um den privilegierten Zugriff auf sensible Daten zu überwachen und sich vor der Insider-Bedrohung zu schützen.
Sie können Tony auf seiner Facebook-Seite folgen oder ihn unter [email protected] kontaktieren. Er twittert auch als @Tony_BradleyPCW.
Haben Sie ein Netzwerk - aber kein Netzwerk-Admin? Holen Sie sich Network Magic Pro
Verwalten und beheben Sie Ihr Netzwerk für kleine Unternehmen mit diesem hervorragenden Programm.
Bewertung: Das Blurity-Photo-De-Unschärfe-Dienstprogramm versucht, CSI einen Schritt näher an das wirkliche Leben zu bringen handliches Dienstprogramm bietet eine einfache Schnittstelle für das Reparieren der Fotos, die durch Bewegungsunschärfe beschädigt werden. Es funktioniert nicht immer, aber es ist einen Versuch wert, wenn Sie ein wichtiges Foto durch Unschärfe getrübt haben.
Die Idee, ein verschwommenes Foto zu machen und es wieder scharf zu machen, klingt aufregend. Wie die Spracherkennung ist es eine der technologischen Visionen, die erst vor wenigen Jahren fest in die Welt der futuristischen Fantasy gehörten. Aber während leistungsstarke, zuverlässige Spracherkennung hier ist, hat Bild-De-Unschärfe noch einen langen Weg vor sich. Blurity ($ 49, Demo mit Wasserzeichen) ist ein Dienstprogramm, das versucht, einen Weg in das schwierige Feld zu ebnen, und es kann bes
Wie man das iPhone repariert, das mit Wi-Fi verbunden ist, aber das Internet nicht funktioniert
Ist Ihr iPhone mit Wi-Fi verbunden, aber es gibt keinen Internetzugang? Es gibt verschiedene Möglichkeiten, ein solches Problem zu beheben, ohne ins Schwitzen zu geraten.