5 Arten von Datendiebstahl, die Sie kennen sollten, um sie zu verhindern

5 Arten von Datendiebstahl, die Sie kennen sollten, um sie zu verhindern

Haben Sie Ihre Daten gesichert, damit niemand sie von Ihrem Computer oder Netzwerkgerät stehlen kann? Wenn ja, großartig, denn Sie haben gerade das schlimmste Sicherheitsproblem gelöst, mit dem Unternehmen auf der ganzen Welt zu kämpfen haben.

Die Wahrheit ist, dass Datensicherheit ein komplexes und schwieriges Thema ist. Wenn Sie der Meinung sind, dass Ihre Daten absolut sicher sind, gibt es möglicherweise Schwachstellen, von denen Sie nichts wissen. Deshalb ist es wichtig zu wissen, wie Daten von Computern oder Netzwerkgeräten gestohlen werden, um entsprechende Gegenmaßnahmen ergreifen zu können.

1. USB-Stick

Kompakte USB-Sticks eignen sich zum Aufbewahren in der Tasche oder zum Aufhängen am Schlüsselbund. Sie sind klein, leicht zu verstecken und können sogar getarnt werden, aber diese USB-Flash-Sticks bergen hohe Sicherheitsrisiken.

5 Arten von Datendiebstahl, die Sie kennen sollten, um sie zu verhindern

Sie können beispielsweise verloren gehen oder gestohlen werden. Obwohl diese USB-Laufwerke scheinbar keine Daten enthalten, können mit einer Wiederherstellungssoftware die vertraulichen Informationen, die Sie darauf speichern, entdeckt werden. Es gibt auch USB-Malware, die Würmer und Trojaner einschleust , um Computer zu infizieren und nur darauf wartet, Anmeldeinformationen und sensible Daten zu stehlen.

USB-Sticks haben ein ähnliches Erscheinungsbild, sodass sie insbesondere im Arbeitsumfeld leicht verwechselt werden können. Ein Kollege kann Ihren USB-Stick leicht versehentlich mit nach Hause nehmen.

Wenn ein Computer entsperrt werden kann, kann jeder mit nur einem USB-Stick Daten vom Computer stehlen, indem er ihn einsteckt, Daten auf den USB-Stick überträgt, ihn abzieht und verlässt. Dieser Vorgang ist sehr einfach, sogar einfacher als der Diebstahl von Papierdokumenten.

Der Technologieriese IBM hat 2018 eine neue Sicherheitsrichtlinie verabschiedet: ein Verbot der Verwendung von Wechselspeichergeräten wie USB-Sticks, SD-Karten und Flash-Laufwerken, aber es scheint zu spät zu sein.

2. Smartphone oder Tablet

5 Arten von Datendiebstahl, die Sie kennen sollten, um sie zu verhindern

Obwohl IBM die Verwendung von USB-Speichergeräten verboten hat, hat IBM die Verwendung anderer beliebter tragbarer Speichermedien wie Mobiltelefone noch nicht eingeschränkt. Im Massenspeichermodus kann ein Telefon zu einer tragbaren Festplatte oder einem USB-Laufwerk werden.

Auch Tablets und MP3-Player können auf die gleiche Weise genutzt werden. Für IBM-Benutzer könnte dies die Lösung sein, wenn sie kein USB-Laufwerk verwenden können. Vielleicht hat das Unternehmen erkannt, dass es erkennen kann, welche Daten von welchem ​​Gerät übertragen wurden, und die Identität des Telefonbenutzers auf eine Weise ermitteln kann, die bei USB-Laufwerken nicht möglich ist.

So oder so kann jeder mit einem Telefon und einem USB-Kabel Daten von einem entsperrten, unbeaufsichtigten Computer kopieren.

3. Flash-Speicherkarte

5 Arten von Datendiebstahl, die Sie kennen sollten, um sie zu verhindern

Flash-Speicherkarten sind kleiner als ein USB-Stick und können daher zum heimlichen Datendiebstahl verwendet werden. Heutzutage sind viele Geräte mit Kartenlesern ausgestattet, die das Einführen von Medien häufig an der Kante des Lesegeräts auslösen und so die Erkennung erschweren.

Mit einem USB-Flash-Gerät können diese kleinen Speicherkarten problemlos eingesteckt werden, aber der Computer muss geöffnet und unbeaufsichtigt sein, damit Daten gestohlen werden können. Beispielsweise verwendet ein Freund Ihren Computer, um Fotos von der Speicherkarte einer Kamera anzuzeigen. Obwohl sie möglicherweise nicht die Absicht haben, Daten zu stehlen, kann Schadsoftware von der Karte auf den Computer gelangen. Und alle Risiken, die USB-Sticks mit sich bringen, können auch bei Flash-Speicherkarten auftreten.

4. NAS-Gerät oder tragbare Festplatte

5 Arten von Datendiebstahl, die Sie kennen sollten, um sie zu verhindern

Einige weitere Risiken des Computerdatendiebstahls gehen von tragbaren Festplatten (HDD) aus. Sie können einfach über USB angeschlossen werden. Es gibt jedoch einen anderen Laufwerkstyp, der ein noch größeres Risiko für Ihre Daten birgt.

Network Attached Storage erfreut sich zunehmender Beliebtheit als Mittel zur Datenspeicherung in einem lokalen Netzwerk, oft zu Hause. NAS-Boxen sind erschwinglich und können Datenwiederherstellungsfunktionen bieten, und Sie können sogar Ihre eigenen mit einem Raspberry Pi erstellen .

Das Problem ist: Wenn Sie alle wichtigen Daten auf einer NAS-Box speichern, besteht die Gefahr, dass diese Daten gestohlen werden. Es ist kleiner als ein Personalcomputer, kann problemlos vom Heimnetzwerk aus angeschlossen werden und Datendiebstahl begehen. Glücklicherweise haben Sie hier eine Lösung, die darin besteht, die NAS-Box außerhalb der Reichweite aufzubewahren, vorzugsweise verschlossen.

5. Andere Wechselspeichermedien

5 Arten von Datendiebstahl, die Sie kennen sollten, um sie zu verhindern

Oben haben wir uns die heute beliebtesten kompakten Speichermedien angesehen, aber es gibt noch eine Reihe anderer wie CDs, DVDs, ZIP und REV. Diese Festplattentypen sind kleiner als tragbare Festplatten und lassen sich leicht verstecken.

Obwohl nicht weit verbreitet, werden Bandmedien zur Massenspeicherung, Datensicherung und -wiederherstellung in Unternehmen und auf einigen Heimservern verwendet. Diese Medien müssen an einem sicheren Ort aufbewahrt werden, da sie häufig eine Kopie des gesamten Inhalts des Servers enthalten.

So sichern und schützen Sie Daten

Welche Daten speichern Sie normalerweise auf Ihrem Computer: Videospiele, Kunstwerke, ein aktueller Roman oder wertvollere Informationen wie Kundendaten, vertrauliche Geschäftsinformationen oder Informationen, deren Offenlegung Ihren Job riskieren könnte.

Wenn Sie befürchten, dass diese Informationen von Ihrem Heimcomputer oder Arbeitslaptop gestohlen werden, ist es wichtig zu wissen, wie die Daten gestohlen werden, damit Sie entsprechende Vorsichtsmaßnahmen treffen können. Wie oben erwähnt besteht die Gefahr, dass Ihre Daten gestohlen werden:

  • USB-Stick.
  • Smartphones, Tablets und MP3-Player (angeschlossen über USB).
  • Flash-Speicherkarte.
  • NAS-Geräte und tragbare Festplatten.
  • Wechselmedien: optische Datenträger, tragbare Festplatten, Magnetbandspeichergeräte.

Wenn Sie Datensicherheit wünschen, können Sie die Verwendung von Festplattenverschlüsselung in Betracht ziehen . Wenn Ihr Chef Remote-Arbeit an zentral gespeicherten Daten benötigt, sollten Sie ein VPN einrichten , das die Datensicherheit deutlich verbessert.

Eine letzte Sache: Obwohl diese Geräte dazu verwendet werden können, Daten von Ihrem Computer zu stehlen, können sie auch dazu verwendet werden, Trojaner und Malware in Ihren Computer einzuschleusen. Stellen Sie sicher, dass Ihre Antiviren- und Internet-Sicherheitssoftware auf dem neuesten Stand ist.

Mehr sehen:


So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?