4 einfache Tipps, um den Datenschutz zu gewährleisten

Jim Crook, Senior Director of Marketing, CTERA, gibt seine vier wichtigsten Tipps zum Schutz der Daten eines Unternehmens.
Jim Crook, Leitender Marketingleiter, CTERA, teilt seine vier wichtigsten Tipps zum Schutz der Daten eines Unternehmens.


Ransomware-Angriffe sind während der Pandemie um fast 500 % in die Höhe geschossen. Die REvil-Bande nutzte das Feiertagswochenende am 4. Juli, um den 70 Millionen US-Dollar teuren Kaseya-Ransomware-Angriff zu inszenieren, während die SolarWinds-Verletzung kurz vor Weihnachten stattfand. Es ist klar, dass Cyberkriminelle keinen Tag frei nehmen. Der ganzjährige Schutz Ihrer Daten ist unerlässlich, damit Ihr Unternehmen im Falle eines Angriffs wie gewohnt weiterarbeiten kann.


Nachfolgend finden Sie vier wichtige Tipps zum Schutz des wertvollsten Kapitals Ihres Unternehmens: seiner Daten.

1. Es gibt keine Entschuldigung dafür, Ihre Daten nicht zu sichern


A. Es versteht sich von selbst, dass Datensicherungen von entscheidender Bedeutung sind. Eine externe Festplatte zum Speichern von Sicherungskopien reicht einfach nicht aus.


B. Eine effektive Datenschutzstrategie besteht darin, mindestens eine frühere Version für einen bestimmten Aufbewahrungszeitraum (mindestens 30 Tage) in einem schreibgeschützten Repository zu speichern, das sich an einem anderen Ort als das Original befindet. Dies ist das absolute Minimum.

2. End-to-End-Datensicherheit ist der Schlüssel


A. End-to-End-Sicherheit ist natürlich ein Muss, um Dateien vor Ransomware und anderen Cyber-Bedrohungen zu schützen. End-to-End-Datensicherheit bedeutet, dass Daten am Edge (wo sie erstellt werden), während der Übertragung (über das Netzwerk) und in der Cloud (wo sie gespeichert werden) in Cloud-gesteuerten verteilten Setups verschlüsselt werden.


B. Globale Dateisystemtechnologie kann Ihre Daten schützen, bevor sie Ihre Geräte, Arbeitsplätze und Server verlassen, indem sie quellenbasierte Verschlüsselung im Ruhezustand und während der Übertragung nutzt. Darüber hinaus können Ihre Daten auch dann nicht gelesen werden, wenn sie aufgrund eines Angriffs vorübergehend gesperrt sind.

3. Überlegen Sie, wer Ihre Dateien aus der Ferne anzeigt


A. Der Fernzugriff auf die Dateien einer Organisation bringt eine Reihe von Vorteilen mit sich. Wenn jedoch die falschen Personen berechtigt sind, bestimmte Dateien anzuzeigen, kann dies zu Sicherheitsproblemen führen. Um dies abzumildern, stellen Sie sicher, dass Ihr Fernzugriffssystem, ob VDIs, globale Dateisysteme oder andere, die Sicherheitsrichtlinien des Unternehmens erfüllt und eine konsistente Zugriffskontrolle von jedem persönlichen Benutzergerät oder Standort aus bietet.

WEITERLESEN:

4. Stellen Sie sicher, dass Passwörter regelmäßig aktualisiert werden (und sicher sind)


A. Mitarbeiter, die sich auf schwache Passwörter verlassen, sind anfälliger für erfolgreiche Cyberangriffe. Stellen Sie beim Zurücksetzen eines Passworts sicher, dass es sich um eine Kombination aus Buchstaben, Zahlen und Symbolen handelt.

B. Die sichere Aufbewahrung von Passwörtern in einem Passwort-Manager mit Multi-Faktor-Authentifizierung und deren regelmäßige Aktualisierung ist eine einfache und effektive Methode, um zu verhindern, dass Passwörter und Ihre Daten in die falschen Hände geraten.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...