Seiten

Posts mit dem Label Datenschutz werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Datenschutz werden angezeigt. Alle Posts anzeigen

Dienstag, 13. Dezember 2022

IT-Notfall: Denn Sie wissen, was Sie tun

IT-Notfall: Denn Sie wissen, was Sie tun  

Wenn plötzlich eine Meldung auf Ihrem Bildschirm erscheint, dass Ihre Daten verschlüsselt sind und Sie ein Lösegeld für die Entschlüsselung zahlen sollen, kommt es auf eines an:

Besitzen Sie ein Notfallplan?

Ihr besonnenes, überlegtes Verhalten. Doch wie sieht das aus? 

Dienstag, 8. November 2022

Nicht einfach wegwerfen: Kaputte USB-Sticks

Nicht einfach wegwerfen: Kaputte USB-Sticks

Erkennt der Computer den USB-Stick nicht mehr oder ist gar das Stick-Gehäuse defekt, landet das beliebte Speichermedium schnell im Müll.

Kaputte USB-Sticks: Datenrisiko

 

Doch oftmals sind die Daten auf dem Stick noch lesbar – ein unterschätztes Datenrisiko! 

Dienstag, 30. August 2022

Der Geschäftspartner als Datenrisiko?

Der Geschäftspartner als Datenrisiko? 

Mit Lieferanten und anderen Geschäftspartnern verbindet einen oftmals eine lange, vertrauensvolle Zusammenarbeit. Genau das nutzen nun Cyberkriminelle aus und greifen über die Partner an. 

Einfallstor- Geschäftspartner


Diese Angriffe über die Lieferkette sind besonders gefährlich. 

 

Dienstag, 31. Mai 2022

Videoüberwachung am Arbeitsplatz: Wann ist sie berechtigt?

Niemand wird gern beobachtet. Doch es gibt Gründe für eine Videoüberwachung am Arbeitsplatz. 


Videoüberwachung am Arbeitsplatz


Datenschutz-Aufsichtsbehörden haben nun klargestellt, wann eine Videoüberwachung erlaubt ist.

Dienstag, 3. Mai 2022

Messenger-Apps: Schnelle Nachrichten, hohes Risiko?

Messenger-Apps: Schnelle Nachrichten, hohes Risiko?

Messenger-Anwendungen wie WhatsApp und Facebook Messenger sind beliebt. Sie ermöglichen eine schnelle, unkomplizierte Kommunikation. 

Apps: Schnelle unkomplizierte Kommunikation
Schnelle Kommunikation aber hohes Risiko?


Leider können solche Chat-Programme aber auch zum Datenrisiko werden, sowohl bei privater Kommunikation als auch bei beruflichen Chats.

Dienstag, 12. April 2022

Wenn der Firmen-Rechner streikt: Private Geräte als Notfallstrategie?

Wenn der Firmen-Rechner streikt: Private Geräte als Notfallstrategie? 

Der Rechner, den der Arbeitgeber zur Verfügung gestellt hat, fährt nicht hoch. Doch es steht eine dringende Projektarbeit an. Da kommt schnell der Gedanke, das private Notebook zu nutzen. Es handelt sich ja um einen Notfall. 

Nutzung von privaten Geräten


Doch stimmt dann auch der Datenschutz? 

Dienstag, 26. Oktober 2021

Plötzlich HomeOffice - 8 Tipps zur Einhaltung von Datenschutz & IT-Sicherheit

HomeOffice von heute auf morgen, wird zur Herausforderung für mittelständische Unternehmen und ihre Mitarbeiter. Vieles ist zu organisieren. Deshalb machen wir beim European Cyber Security Month (ECSM) mit und möchten einen verantwortungsbewussten Umgang im Cyber-Raum schaffen. Datenschutz und Informationssicherheit sollten Sie dabei auch mit im Blick haben. Mit nur wenigen einfachen Maßnahmen kann jeder Mitarbeiter enorm dazu beitragen. Das bewirkt oft erstaunlich viel.

Hier die wichtigsten 8 Tipps von unseren Datenschutz- & IT-Experten zum sicheren Verhalten im HomeOffice:

1. Einsatz privater Geräte nur nach Absprache

HomeOffice geht nicht ohne EDV. Wer dafür ein dienstliches Gerät zur Verfügung hat, darf nur dieses Gerät verwenden. Der Einsatz privater Geräte verlangt eine Absprache mit dem Arbeitgeber, zumindest mit dem unmittelbaren Vorgesetzten.

Das aktuelle Datenschutz Now! spezial zum Thema Corona-HomeOffice


Das muss nicht unbedingt schriftlich geschehen. Aber zumindest ein kurzer Mail-Austausch ist sinnvoll. Private Geräte können zusätzliche Risiken für den Datenschutz mit sich bringen, die am gewohnten Arbeitsplatz nicht bestehen würden.

Dienstag, 7. September 2021

Selbstdatenschutz im HomeOffice

Beschäftigte im HomeOffice sind in Fragen des Datenschutzes zwar nicht auf sich allein gestellt, aber ihr Anteil an Schutzmaßnahmen ist höher, als viele glauben. Es geht um mehr als die Sicherheit für Notebook und Smartphone.


Höhere Schutzmaßnahmen im HomeOffice
Höhere Schutzmaßnahmen im HomeOffice

Samstag, 20. Februar 2021

Oh, alles rot! Datenschutz-Test der Videokonferenz-Lösungen zeigt viele Mängel auf

Wir sind derzeit auf der Suche nach einer Videokonferenz-Lösung für unsere yourIT-Academy. Da kommt es uns sehr gelegen, dass das Berliner Aufsichtsamt für Datenschutz, in Person die Berliner Beauftragte für Datenschutz und Informationsfreiheit Maja Smoltczyk, erneut die am Markt verfügbaren Videokonferenzsysteme im Hinblick auf den Datenschutz & die Informationssicherheit unter die Lupe genommen. Die "Hinweise für Berliner Verantwortliche zu Anbietern von Videokonferenzdiensten" stehen seit dem 18.02.2021 in der Version 2.0 zur Verfügung. Wie bereits in der Vorgänger-Version sieht die Landes-Datenschutzbeauftragte bei vielen Anbietern erhebliche Mängel. Aber es gibt auch einige Tools, die alle Hürden genommen haben. Hier unsere Übersicht.


Mit dem Beginn der SARS-Cov2-Pandemie vor nicht ganz 1 Jahr begann der Siegeszug der Videokonferenzlösungen. Viele Unternehmen schickten ihre Mitarbeiter ins Homeoffice und merkten erst dann, dass ihre Infrastruktur für die Online-Kommunikation zwischen Mitarbeitern und zwischen Mitarbeitern und Kunden überhaupt nicht ausgelegt war.

Oh, alles rot! Videokonferenztools zeigen Mängel beim Datenschutz

Das von der Berliner Datenschutz-Aufsichtsbehörde benutzte Ampelsystem...

Mittwoch, 17. Februar 2021

Corona-HomeOffice braucht mehr Datenschutz und Informationssicherheit

Arbeiten im HomeOffice war für viele ein lang gehegter Wunsch. Kommt es aber tatsächlich dazu, ist die Umsetzung gar nicht so einfach. Das gilt auch für die Einhaltung der Datenschutzvorgaben, die am heimischen Schreibtisch genauso wie im Büro gelten.

HomeOffice zwischen Wunsch und Pflicht

Von den Berufstätigen arbeitet mittlerweile fast jeder Zweite (49 Prozent) ganz oder zumindest teilweise im HomeOffice, so eine Umfrage des Digitalverbands Bitkom. Nicht alle Unternehmen und Beschäftigten haben sich aus freien Stücken dafür entschieden.

18 Prozent durften vor der Corona-Pandemie gar nicht im HomeOffice arbeiten und machen das jetzt zeitweise (15 Prozent) oder ganz (drei Prozent). Weitere 31 Prozent konnten bereits vorher im HomeOffice tätig sein und tun das jetzt häufiger (17 Prozent) oder ganz (14 Prozent). Nur 41 Prozent der Beschäftigten sagt, ihre Tätigkeit sei grundsätzlich nicht für HomeOffice geeignet. 

Keine Frage: Arbeiten im HomeOffice ist eine Entwicklung, die weiter zunimmt und die auch nach den Krisenzeiten bestehen bleiben wird. Für den Datenschutz bleibt dies aber nicht ohne Folgen.


Tipps zu Datenschutz im Homeoffice
 Tipps zu Datenschutz im Homeoffice


Viele waren nicht auf HomeOffice vorbereitet

„Für viele Mitarbeiterinnen und Mitarbeiter heißt es gerade: Ab sofort HomeOffice! Viele Unternehmen und Behörden kannten dies bisher gar nicht oder nur in Ausnahmefällen. Deswegen wird vielerorts gerade improvisiert, um den Betrieb am Laufen zu halten und dabei die Bedürfnisse aller Beschäftigten möglichst gut zu erfüllen“, so Marit Hansen, die Landesbeauftragte für Datenschutz Schleswig-Holstein.

Doch technische und organisatorische Sicherheitsmaßnahmen sind wichtig für das Arbeiten am Computer, mit Papierdokumenten oder auch beim Telefonieren. Für den Fall, dass doch einmal eine Datenpanne passiert, müssen alle Beschäftigten wissen, wem sie dies melden.

Wie der Bundesverband IT-Sicherheit e.V. (TeleTrusT) ermittelt hat, steht es um die Datensicherheit im HomeOffice nicht gut. So findet man wichtige Sicherheitsmaßnahmen bei Weiten nicht an allen heimischen Schreibtischen: Nur 65 % haben ihren Rechner passwortgeschützt, 63 % haben das WLAN passwortgeschützt, 61 % haben ein Virenschutzprogramm installiert, 41 % nutzen E-Mail-Verschlüsselung und 37 % eine VPN-Verbindung. 12 % sagen sogar, sie haben keine Datensicherheit im HomeOffice.

Mehr Datenschutz & Informationssicherheit im HomeOffice

Der Digitalverband Bitkom hat Empfehlungen zusammengestellt, wie das Arbeiten am Schreibtisch daheim sicherer wird, darunter:

  • aktuelle Softwareversionen sowie Antivirensoftware verwenden und regelmäßig Updates installieren 
  • VPN-Zugang nutzen, falls keine Cloud-basierten Dienste eingesetzt werden
  • komplexe Passwörter benutzen, um den Rechner zu entsperren, und für Online-Dienste, die man damit nutzt
  • wo immer möglich Zwei-Faktor-Authentifizierung einsetzen
  • Festplatten verschlüsseln, insbesondere in Notebooks  
  • Rechner sperren, wenn man nicht am Schreibtisch sitzt 

Ohne eine solche Datensicherheit kann eine datenschutzkonforme Arbeit im HomeOffice nicht gelingen. Aber selbst mit einer dem Risiko angemessenen IT-Sicherheit gibt es Einschränkungen für die Arbeit im HomeOffice: Nicht alle Tätigkeiten dürfen im HomeOffice geleistet werden, beispielsweise schließen dies einige Auftragsverarbeitungsverträge aus. Die Datenschutzvorgaben müssen weiter eingehalten werden, sie bleiben nicht zurück im Büro, sondern kommen mit ins HomeOffice.

Achten Sie auf den Datenschutz im HomeOffice? Machen Sie den Test!

Frage: Wenn der Arbeitgeber ein sicheres Notebook für das HomeOffice mitgibt, sind die Anforderungen an die Datensicherheit automatisch erfüllt. Stimmt das?

  1. Nein, es müssen mehr Maßnahmen erfolgen, um sicheres Arbeiten im HomeOffice zu ermöglichen.
  2. Ja, dann ist die Sicherheit die gleiche wie im Unternehmen selbst.

Lösung: Die Antwort 1. ist richtig. Nur wenn das Firmen-Notebook keine Verbindung zum Internet oder ins Firmennetzwerk aufnimmt und keine Speichermedien oder weiteren Geräte angeschlossen werden, könnte man von einem sicheren Notebook ausgehen. Ansonsten müssen die Datenverbindungen und alle Schnittstellen zusätzlich abgesichert werden.

Frage: Im Homeoffice dürfen alle Arbeiten erledigt werden, die man auch sonst im Büro durchführt. Stimmt das?

  1. Ja, immerhin nutzt man ja das Firmen-Notebook.
  2. Nein, es gibt Einschränkungen. Denn nicht alle Daten dürfen einfach mit ins Homeoffice genommen werden.

Lösung: Die Antwort 2. ist richtig. Es muss genau festgelegt und geregelt werden, welche personenbezogenen Daten das Unternehmen verlassen und im HomeOffice verarbeitet werden dürfen. Hierzu müssen Verträge und Rechtsgrundlagen überprüft werden. Ebenso muss bedacht werden, dass das HomeOffice mit zusätzlichen Risiken verbunden ist, die ohne entsprechende Gegenmaßnahmen eine Verarbeitung bestimmter Daten nicht möglich machen. 

Ein Tipp der Aufsichtsbehörden: Die grundlegende Frage, die Sie sich stellen sollten, ist die, ob Sie überhaupt dringend an Aufgaben mit personenbezogenen Daten arbeiten müssen. Wenn Sie zunächst an Aufgaben ohne Personenbezug und ohne andere sensible Daten arbeiten, können Sie sich an die neue Situation gewöhnen und Erfahrungen sammeln. Dann gewinnen Sie auch Zeit für die Umsetzung der Regeln.

Jetzt Kontakt aufnehmen

Dienstag, 9. Februar 2021

Mit Cookie-Bannern richtig umgehen

Kaum ein Internetnutzer kennt sie nicht, die sogenannten Cookie-Banner. Was jedoch weniger bekannt ist: wie wichtig diese scheinbar lästigen Banner für den Datenschutz im Internet sind. Einfach zustimmen, ohne zu lesen, ist deshalb nicht richtig. 


Cookie-Banner werfen Fragen auf


Viele Internetnutzer und Betreiber von Webseiten sind genervt, berichtet der Digitalverband Bitkom. Betreiber von Webseiten müssen Prozesse und Formulare für ihre Webangebote einführen, um Cookies auch künftig nutzen zu dürfen. Der Grund: Webseitenanbieter dürfen alle Cookies, die als nicht unbedingt erforderlich gelten, nur mit aktiver Einwilligung setzen. 

Für die Internetnutzer bedeutet das: Auf Webseiten erscheinen immer mehr Cookie-Banner, die Nutzerinnen und Nutzer können dort die Einwilligung zu Cookie-Einsätzen geben oder verweigern. Bei den Aufsichtsbehörden für den Datenschutz sind verstärkt Nachfragen von Bürgerinnen und Bürgern eingegangen, was es mit den Cookie-Bannern auf sich hat und wie sie sich verhalten sollen.

Der richtige Umgang mit Cookies
Cookie-Banner- wichtig für den Datenschutz

Freitag, 23. Oktober 2020

Jetzt Digitalisierungsprämie Plus sichern!

Seit Donnerstag 15. Oktober 2020 sind speziell in Baden-Württemberg neue Fördermittel verfügbar. Ziel ist es, die Innovations- und Wettbewerbsfähigkeit von kleinen und mittleren Unternehmen zu stärken. Insbesondere folgende Vorhaben sollen damit gefördert werden:

  • Vorhaben zur Digitalisierung
  • Verbesserung von Datenschutz & Informationssicherheit
  • Anschaffung von Hard- und Software und damit verbundene Dienstleistungen

Die Beantragung dieser Fördermittel hat sich im Vergleich zu den Vorgänger-Programmen stark verbessert. Z.B. gibt es jetzt eine eigene Zuschussvariante, bei der man auch ohne Darlehen und die Hausbank an die Förderung gelangt.

Mittwoch, 25. September 2019

Drucker-Sicherheit: Wenn der Drucker zum Datenleck wird

Nicht nur wenn Sie einen vertraulichen Ausdruck am Drucker liegen lassen, ist der Datenschutz bedroht. Auch über das Internet erfolgen Attacken auf Drucker in Unternehmen und Privathaushalten. Drucker brauchen daher Aufmerksamkeit.


Drucker als Einfallstor


Drucker stehen schon so lange in Unternehmen und Home Offices, dass kaum jemand auf die Idee käme, sie als Teil des Internet of Things (IoT) zu sehen. Tatsächlich aber sind vernetzte Drucker nichts anderes als IoT-Geräte. Allein dieser Hinweis sollte aufschrecken lassen: Aktuell wird häufig über Schwachstellen in IoT-Systemen berichtet. Das Internet der Dinge zählt zu den besonders beliebten Angriffszielen. Also sollte man auch damit rechnen, dass Drucker mit Netzwerkanschluss angegriffen werden.

Drucker-Sicherheit: Wenn der Drucker zum Datenleck wird
Drucker-Sicherheit: Wenn der Drucker zum Datenleck wird

Tatsächlich geschieht genau das: Forscher von Microsoft haben kürzlich festgestellt, dass die russische Hackergruppe „Fancy Bear“ gezielt IoT-Systeme angreift, darunter zahlreiche Netzwerkdrucker. Doch das ist nur ein Beispiel von vielen.

Montag, 11. März 2019

Datenschutz & Informationssicherheit bei Geschäftspartnern: Worauf kommt es an?

Fehler bei einem Zulieferer können schwerwiegende Auswirkungen auf die eigenen Produkte haben. Das gilt nicht nur für das Qualitätsmanagement, sondern auch in Bezug auf Datenschutz & Informationssicherheit. Nicht nur der Einkauf sollte daran denken, sondern jeder einzelne Mitarbeiter im Unternehmen.


Teile und Schwachstellen zukaufen


Stellen Sie sich vor, ein Bauteil, das von einem Zulieferer stammt, ist fehlerhaft, und es wird trotzdem in das neue Fahrzeug eingefügt. Die Folge ist, dass das Fahrzeug nun einen Fehler aufweist, der je nach Art des Bauteils dramatische Auswirkungen haben kann. Denken Sie nur einmal an ein Bauteil wie einen Bremsklotz. Der zugekaufte Fehler kann Menschenleben bedrohen.

Datenschutz & Informationssicherheit in der Lieferkette

Die Gefahr, über eingekaufte Leistungen und Produkte den eigenen Produkten und Services Schwachstellen und Fehler zuzuführen, besteht in jeder Branche. Deshalb fordern Richtlinien für ein Qualitätsmanagement immer, dass auch die Qualität bei den Zulieferern geprüft und überwacht werden muss. Das Gleiche muss für Datenschutz & Informationssicherheit gelten.

Mängel bei Datenschutz & Informationssicherheit in der Lieferkette


Stellt ein Dienstleister oder Lieferant Ihres Unternehmens Datenschutz & Informationssicherheit nicht angemessen sicher, wirkt sich dies auch auf den Datenschutz in Ihrem Unternehmen aus. Hat der Lieferant Zugang zu den Kundendaten Ihres Unternehmens und sorgt selbst nicht für Datenschutz & Informationssicherheit, kann es passieren, dass ein Datendieb über die Schwachstellen Ihres Lieferanten an die Daten in Ihrem Unternehmen kommt.

Oder ein Softwaremodul, das Ihr Unternehmen nutzt, hat eine kritische Schwachstelle. Wenn Sie das Modul nutzen oder in andere Programme Ihres Unternehmens einfügen, dann lässt sich diese Schwachstelle bei Ihnen selbst ausnutzen. Eigentlich ist dies kein Geheimnis, und trotzdem achten zu wenige Unternehmen darauf, Datenschutz & Informationssicherheit bei ihren Geschäftspartnern zu hinterfragen, um selbst Datenschutz & Informationssicherheit angemessen gewährleisten zu können.

Datenschutz-Aufsichtsbehörden sehen Klärungsbedarf


Datenschutz-Aufsichtsbehörden wie das Landesamt für Datenschutzaufsicht in Bayern (BayLDA) haben festgestellt, dass Meldungen von Datenschutzverletzungen fast immer das jeweilige Unternehmen selbst als verantwortlich bezeichnen, kaum jedoch einen Geschäftspartner oder Dienstleister.

Da nach der EU-Datenschutzgrundverordnung (EU-DSGVO) auch Verletzungen der Sicherheit bei Dienstleistern (sogar bei weiterer Unterauftragsvergabe) eine Meldeverpflichtung auslöst, stellte sich dem BayLDA die Frage, wieso es kaum Meldungen gibt, die von (internationalen) Dienstleistern ausgelöst werden. Offensichtlich fehlt das Bewusstsein dafür, dass Datenschutzmängel bei Geschäftspartnern den eigenen Datenschutz betreffen.

Ursachen für Verletzungen im Bereich Datenschutz & Informationssicherheit werden fast immer nur intern gesehen. Das entspricht aber absolut nicht den Tatsachen! Deshalb sollte nicht nur der Einkauf, sondern jeder, der mit Dienstleistern und anderen Geschäftspartnern zu tun hat, daran denken, dass Datenschutz & Informationssicherheit auch dort stimmen müssen, damit Datenschutz & Informationssicherheit im eigenen Unternehmen gewährleistet sind.

Kein Generalverdacht, sondern mehr Aufmerksamkeit


Es geht dabei nicht darum, jeden Geschäftspartner als Ursache von Mängeln im Bereich Datenschutz & Informationssicherheit zu betrachten und bei Problemen die Schuld immer bei anderen zu suchen. Vielmehr geht es darum, Datenschutz & Informationssicherheit genau wie bei der Qualität immer die ganze Lieferkette im Auge zu behalten. Beziehungen zu Dienstleistern und Geschäftspartnern verdienen viel Aufmerksamkeit – auch im Sinne von Datenschutz & Informationssicherheit.

Ein kurzes Quiz zum Thema gefällig?


Frage 1: Probleme im Bereich Datenschutz & Informationssicherheit sind anders als Qualitätsmängel. Fehler im Bereich Datenschutz & Informationssicherheit pflanzen sich nicht fort. Stimmt das?

  1. Nein, Schwachstellen bei Datenschutz & Informationssicherheit eines Partnerunternehmens können den eigenen Datenschutz und die eigene Informationssicherheit bedrohen.
  2. Ja, wer selbst im Bereich Datenschutz & Informationssicherheit gut aufgestellt ist, muss die Fehler der Lieferanten nicht fürchten.
Lösung: Die Antwort 1. ist richtig. Doch obwohl es selbstverständlich sein sollte, dass sich Probleme im Bereich Datenschutz & Informationssicherheit über die Lieferkette hinweg ausbreiten können, achten viele Unternehmen zu wenig auf das Datenschutzniveau der Geschäftspartner.

Frage 2: Jeder ist für seinen Datenschutz und seine Informationssicherheit selbst verantwortlich. Stimmt das?

  1. Ja, das stimmt, deshalb gibt es z.B. eine verantwortliche Stelle für den Datenschutz in jedem Unternehmen.
  2. Nein, zusätzlich ist man auch verantwortlich dafür, nur mit solchen Dienstleistern zusammenzuarbeiten, die ein angemessenes Niveau in den Bereichen Datenschutz und Informationssicherheit haben (Auftragsverarbeitung).
Lösung: Die Antworten 1. und 2. sind gemeinsam richtig, die Antwort 1 ist falsch, wenn man sie allein stehen lässt. Die EU-DSGVO kennt neben der Verantwortung auch die gemeinsame Verantwortung und die Beschränkung auf solche Dienstleister für eine Auftragsverarbeitung, die einen angemessenen Datenschutz nachweisen können. Unter einer gemeinsamen Verantwortlichkeit versteht man: Legen zwei oder mehr Verantwortliche gemeinsam die Zwecke der und die Mittel zur Verarbeitung personenbezogener Daten fest, so sind sie gemeinsam Verantwortliche. Dies kann in einer Kooperation entlang der Lieferkette schnell der Fall sein.

Fragen / Anregungen


Haben Sie Fragen oder Anregungen zu diesem Beitrag? Dann senden Sie uns diese hier und jetzt:

Name

E-Mail (Pflichtangabe)

Nachricht (Pflichtangabe)


Mit dem Absenden der Nachricht bestätigen Sie, die Datenschutzerklärung der yourIT zur Kenntnis genommen zu haben.




Mittwoch, 7. Februar 2018

Das Leck im Prozessor: Hardware als Schwachstelle

Sicherheitslücken in einem Betriebssystem betreffen die Nutzer eines anderen Betriebssystems in aller Regel nicht. Hat jedoch grundlegende Hardware eine Sicherheitslücke, sieht dies anders aus. Anfang Januar 2018 passierte genau das.


Hardware-Leaks


Geht es um Schwachstellen und IT-Sicherheitslücken, kommen (mobile) Betriebssysteme, Anwendungen und mobile Apps zur Sprache, oftmals auch Webbrowser und Browser-Erweiterungen. Doch die Löcher, durch die die Daten ungewollt abfließen und über die Angreifer Zugriff erhalten können, müssen nicht in der Software stecken. Auch die Hardware, zum Beispiel die Computer-Chips, können Fehler aufweisen, die Attacken auf die Daten zulassen.



Anfang Januar diesen Jahres wurde bekannt, dass die Prozessoren verschiedener Hersteller schwer zu behebende IT-Sicherheitslücken haben...

Die Schwachstellen ermöglichen unter anderem das Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) betonte. Betroffen waren demnach nahezu alle Geräte, die über einen komplexen Prozessorchip bestimmter Hersteller verfügen, darunter Computer, Smartphones und Tablets mit allen gängigen Betriebssystemen. Aber auch Cloud-Dienste waren von den Sicherheitslücken betroffen. Denn viele davon laufen ebenfalls auf Server-Hardware, die entsprechende Chips nutzen.

Gegenmaßnahmen sind Updates und kein Hardware-Tausch


Was aber können Nutzer tun, wenn es Sicherheitslücken in der Hardware gibt? Müssen die Hardware-Besitzer dann die Chips austauschen, und geht das überhaupt? Natürlich wäre es ideal, die fehlerhafte Hardware austauschen zu können, doch das klappt praktisch nicht. Noch besser wäre es, die Hardware anders zu konzipieren.

Hierzu erklärte BSI-Präsident Arne Schönbohm: „Das BSI hat in der Vergangenheit bereits mehrfach auf die Problematik von IT-Sicherheitsproblemen in Hardware-Produkten hingewiesen, etwa in unseren jährlichen Lageberichten. Der vorliegende Fall ist ein erneuter Beleg dafür, wie wichtig es ist, Aspekte der IT-Sicherheit schon bei der Produktentwicklung angemessen zu berücksichtigen. 'Security by Design' und 'Security by Default' sind Grundsätze, die für den Erfolg der Digitalisierung unerlässlich sind.“

Tatsächlich ist es so, dass die akute Abhilfe bei solchen Hardware-Sicherheitslecks den Maßnahmen sehr ähnlich ist, die auch bei Software-Schwachstellen nötig sind. Es müssen Updates stattfinden, allerdings nicht nur von einigen bestimmten Anwendungen, sondern sehr umfassende Updates. Das liegt daran, dass die Art und Weise, wie die Betriebssysteme und die Anwendungen mit der Hardware kommunizieren und arbeiten, verändert werden muss, auf breiter Front.

Patch-Management ist extrem wichtig


Das regelmäßige und zeitnahe Installieren von Updates als Fehlerbehebung, auch Patches genannt, ist somit nicht nur wichtig, weil Software fehlerbehaftet ist und Datendiebe deren Schwachstellen ausnutzen könnten. Auch in der Hardware lauern Sicherheitslücken, für die Updates nötig sind. Das gilt nicht nur für Prozessoren, sondern für jede Art von Hardware, also zum Beispiel Router, Drucker und Komponenten für Computer-Schnittstellen.

Denken Sie deshalb privat wie beruflich an das sogenannte Patch-Management. Suchen Sie also regelmäßig Patches und installieren Sie sie zeitnah. Die IT, ob Software oder Hardware, kann Fehler und Schwachstellen aufweisen. Machen Sie deshalb als Nutzer nicht den Fehler, Patches zu spät oder sogar überhaupt nicht zu installieren!

Kennen Sie die Risiken von Hardware-Fehlern? Machen Sie den Test


Frage: Weder Software noch Hardware kann als fehlerfrei angenommen werden. Für Software gibt es Updates als Fehlerbehebung, bei Hardware hilft nur der Austausch. Stimmt das?

  • a) Nein, auch für Hardware-Fehler gibt es in der Regel Updates. 
  • b) Ja, Hardware-Fehlern kann man durch Updates nicht begegnen. Das geht nur bei Software.
Lösung: Antwort a) ist richtig. Die Updates ändern zwar die Hardware nicht, aber das Zusammenspiel von Hardware und Software, um so die Auswirkungen der Hardware-Fehler zu kompensieren.

Frage: Hardware-Risiken wie unsichere PC-Schnittstellen lassen sich nur durch direkten Zugriff auf die Hardware ausnutzen. Stimmt das?

  • a) Ja, zum Beispiel durch Anstecken eines verseuchten USB-Sticks an eine fehlerhaft konfigurierte USB-Schnittstelle. 
  • b) Nein, es ist sogar aus der Ferne, also über das Internet, möglich, Hardware-Schnittstellen zu missbrauchen. 

Lösung: Antwort b) ist richtig. Angreifer können es schaffen, über das Internet Hardware-Schnittstellen zu manipulieren, wenn diese entsprechende Schwachstellen aufweisen. So kann es zum Beispiel bei einer Attacke gelingen, auf die unzureichend geschützte Verbindung zum Drucker zuzugreifen, um Daten zu stehlen oder um dem Drucker ungewollte Befehle zu erteilen. Dies ist bereits in der Vergangenheit geschehen, als Angreifer zahlreiche Drucker aus der Ferne aktiviert hatten, um Propaganda zu drucken.

Um sich gegen die aktuellen Risiken zur Wehr zu setzen, müssen Unternehmen verstehen, wie die Cyber-Erpresser denken. Die IT-Security-Experten von yourIT empfehlen: Betrachten Sie Ihr IT-Netzwerk mit den Augen eines Hackers.

Betrachten Sie Ihr IT-Netzwerk mit den Augen eines Hackers - mit Unterstützung von yourIT


Wir sind die Guten! Lassen Sie uns Ihnen helfen, gefährliche Schwachstellen in Ihrem IT-Netzwerk aufzuspüren und proaktiv zu beheben. Warten Sie nicht, bis Cyber-Erpresser diese finden und ausnutzen können.

Nutzen Sie jetzt unser Angebot Sicherheitsaudit "IT-Infrastruktur" - jetzt auch mit Locky-Check.

Unsere Mithilfe gegen Erpressungs-Trojaner - Das yourIT-Sicherheitsaudit "IT-Infrastruktur" - Jetzt neu mit Locky-Check

Unser Sicherheitsaudit "IT-Infrastruktur" wurde beim Innovationspreis-IT ausgezeichnet als BEST OF CONSULTING. Für unsere Beratung gibt es derzeit bis zu 1.500 EUR Fördermittel vom Staat.

Ich freue mich auf Ihre Anfragen.

Ihr Thomas Ströbele

Thomas Ströbele

Fragen / Anregungen

Haben Sie Fragen oder Anregungen zu diesem Beitrag? Dann senden Sie uns diese hier und jetzt:

Name

E-Mail (Pflichtangabe)

Nachricht (Pflichtangabe)


Mit dem Absenden der Nachricht bestätigen Sie, die Datenschutzerklärung der yourIT zur Kenntnis genommen zu haben.



Dienstag, 23. Mai 2017

Investitionen in die Informationssicherheit zahlen sich schnell aus

Wie steht es derzeit um die Investitionsbereitschaft mittelständischer Unternehmen in Datenschutz & Informationssicherheit? Was gibt es über das Risiko interner Sicherheitslücken zu berichten? Wer hier spart, spart definitiv an der falschen Stelle.


Die Themen Datenschutz & Informationssicherheit brennen den IT-Verantwortlichen im Mittelstand unter den Nägeln. Aktuell verspüren wir ein großes Interesse an neuen Sicherheitstechnologien. Leider fällt es mittelständischen Unternehmen manchmal schwer, die erforderlichen Budgets bereitzustellen. Dies liegt vor allem daran, dass sie in erster Linie die Investitionskosten sehen und der Bedarf unterschätzt wird. Die für uns von yourIT offensichtliche Wertschöpfung von Datenschutz- & Informationssicherheits-Projekten ist leider nicht sofort für jeden ersichtlich. Das ändert sich spontan, wenn ein konkreter Schaden wie z.B. der Einschlag eines Erpressungs-Trojaners eintritt.

Investitionen in Datenschutz & Informationssicherheit zahlen sich schnell aus
Investitionen in Datenschutz & Informationssicherheit zahlen sich schnell aus


Dabei nehmen mittelständische Unternehmen Angriffe von außen oder von innen oft gar nicht wahr - oder nur mit erheblicher Zeitverzögerung. Über 50% der Unternehmen merken gar nicht, dass sie jetzt gerade angegriffen werden. Die Verzögerung bis zur Erkenntnis des Angriffs liegt im Durchschnitt bei mehr als 200 Tagen. Was genau passiert ist, finden die meisten Mittelständler nicht heraus. Wurden Daten gestohlen, wurden sie manipuliert, etc.?

Sicherheitsrisiken und Schwachstellen identifizieren, bevor es zum Schaden kommt


Die für eine Situations-Verbesserung erforderlichen "Coolen Tools" sind meist nicht im Einsatz und noch nicht einmal bekannt. Intelligente Sicherheitsinformations- und Ereignis-Management (SIEM) Lösungen könnten hier Abhilfe schaffen.

yourIT Beratungspaket Sicherheitsaudit IT-Infrastruktur
yourIT Beratungspaket Sicherheitsaudit IT-Infrastruktur


Moderne IT-Systemhäuser wie yourIT können hier aushelfen, indem diese erstmal ein IT-Sicherheitsaudit durchführen. Ein entsprechendes Beratungspaket "Sicherheitsaudit IT-Infrastruktur" für den Mittelstand steht bereit. Hierbei werden sogar die mittelständischen Unternehmen zustehenden Fördermittel ausgenutzt. So kann sich das jedes Unternehmen leisten.

Wenn Unternehmen feststellen, dass interne Sicherheitslücken bestehen, sollten diese unverzüglich geschlossen werden. Gegebenenfalls muss überprüft werden, ob und was bereits passiert ist. Hier sind Forensiker und Vergleichsdaten gefragt. Ein Spezialist muss die Daten der vergangenen Tage und Wochen mit dem aktuellen Stand abgleichen und analysieren

  • wo der Angreifer überall war;
  • welchen Schaden er angerichtet hat;
  • ob es ein Außen- oder ein Innentäter war.
Evtl. hat ein Mitarbeiter versehentlich eine Schadsoftware verwendet und wurde so zum Innentäter. Durch die Nutzung des Beratungspakets "Sicherheitsaudit IT-Infrastruktur" lässt sich in diesem Fall der Client identifizieren, über den der Schaden zustande kam. Jetzt muss die Sicherheit wieder hergestellt werden. Manuell ist das eine mühsame Arbeit. Mit den "Coolen Tools" der yourIT lassen sich Sicherheitsrisiken und Anomalien schon im Vorfeld aufspüren.

Werden Sie jetzt aktiv: Das Investment in Datenschutz- & Informationssicherheits-Projekte zahlt sich für mittelständische Unternehmen schnell aus - meist schon beim ersten verhinderten Schaden. Testen Sie jetzt unser Beratungspaket "Sicherheitsaudit IT-Infrastruktur". Sie werden begeistert sein.

Dienstag, 2. August 2016

Windows 10 Upgrade - kostenlos nur noch mit diesen Tricks

Eigentlich sollte das kostenlose Windows-10-Upgrade ja zum 29.07.2016 enden. Mit diesen Tricks erhalten Sier das Upgrade aber auch noch jetzt. Achtung: Microsoft versucht diese Schlupflöcher nun aktiv zu schließen.


Zwölf Monate nach Veröffentlichung ist die neueste Version des Microsoft-Betriebssystems "Windows 10" nun auf 21,1 Prozent aller Desktop-Rechner weltweit installiert (laut Zahlen von NetMarketShare). Damit liegt das aktuelle Windows 10 beim Umstellungstempo immerhin 2,2 Prozentpunkte vor dem populären Windows 7 (aktueller Marktanteil 47 Prozent). Der direkte Vorgänger Windows 8 brachte es dagegen zum selben Zeitpunkt nur auf 9,3 Prozent. Genau betrachtet ist der Start von Windows 10 aber doch nicht so gut, wie es auf den ersten Blick scheint. Schließlich wurde das Betriebssystem Millionen Windows-Nutzern ein ganzes Jahr lang als kostenloses Upgrade angeboten.

Infografik: Ein Jahr Windows 10 im Vergleich | Statista
Windows 10 und 7 gleichauf

Am 29.07.2016 endete dieses Angebot zum kostenlosen Upgrade nun. Aber mit diesen beiden Tricks erhalten Sie es auch jetzt noch:


  1. Die saubere Neuinstallation: Hierzu benötigen Sie ein Installationsmedium, auf dem das November-Update von 2015 bereits enthalten ist. Die notwendigen ISO-Abbilder können Sie direkt bei Microsoft herunterladen. Die damit erstellten Installationsmedien funktionieren mit Installations-Schlüsseln von Windows 7, 8 und 8.1. Diese müssen allerdings zur Edition passen. Windows 10 Home geht mit Home, Bing und Starter. Windows 10 Pro nimmt Schlüssel von Home, Pro und Ultimate.
  2. Die Upgrade-Installation für Menschen, die Hilfsmittel und Barrierefreiheit nutzen: Hierzu besuchen Sie die spezielle Microsoft-Seite. Dort schreibt Microsoft: "Das Angebot zum kostenlosen Upgrade auf Windows 10 endet am 29. Juli, jedoch nur für die meisten Benutzer. Wenn Sie Hilfstechnologien nutzen, erhalten Sie das Upgrade weiterhin kostenlos. Microsoft möchte Windows 10 für Benutzer, die diese Technologien verwenden, weiter verbessern." Sie müssen lediglich den Punkt "Ja, ich verwende Hilfstechnologien und möchte das kostenlose Upgrade auf Windows 10 durchführen." mit JA bestätigen, und schon erhalten Sie das Upgrade kostenlos. Eine spezielle Überprüfung Ihrer Behauptung gibt es [bisher] ja nicht. Im Sinne der Barrierefreiheit verzichtet Microsoft [bisher] großzügig darauf.
Allerdings gibt es bereits Gerüchte, dass Microsoft diese beiden Schlupflöcher kurzfristig schließen will. Falls Sie upgrade-willig sind, sollten Sie also vielleicht nicht mehr zu lange warten...


Das war unser Blogbeitrag vor dem 30.07.2016:

Nur noch wenige Tage, dann läuft die Möglichkeit ab, gratis von Windows 7 und 8 auf Windows 10 umzusteigen. Am 28. Juli endet die Frist. Aktuell arbeiten noch mehr als die Hälfte aller Windows-Nutzer mit Windows 7. Und so gut Windows 7 auch ist: Windows 10 ist besser!


Windows 10 macht vieles besser aber kaum etwas schlechter als seine beiden Vorgänger. Auf wirklich gelungene Weise vereint das System das Beste aus zwei Welten: Die Schnelligkeit der Windows-7-Oberfläche und die weiterentwickelten Hintergrundtechniken aus Windows 8.1. Sämtliche Kinderkrankheiten des ersten Release sind mittlerweile beseitigt.

Ab August kostet die Windows-10-Lizenz 279 EUR


Steigen Sie jetzt noch schnell um und sparen Sie sich die 279 EUR, die Windows 10 Pro ab August kosten wird. Um den Wechsel so einfach und sicher wie möglich zu machen, haben wir von yourIT...

Gratis-Upgrade auf Windows 10 jetzt! Ab August kostet jede Lizenz 279 EUR

Am 31.10.2016 endet zudem das Recht der OEM-Hersteller, Systeme mit Windows 10 Pro und Downgrade auf Windows 7 Professional oder 8.1 Pro zu produzieren.

Um Ihnen das Upgrade so einfach und sicher wie möglich zu machen, haben wir von yourIT unsere coolen Tools! Warum Sie den Umstieg nicht verpassen sollten und welche Schritte beachtet werden müssen, haben wir Ihnen in einem Whitepaper zum Windows 10 Upgrade zusammengefasst, das Sie hier gerne kostenlos herunterladen können:

weiter zum kostenlosen Download  >>

Windows 10 - Datenschutz-Einstellungen nicht vergessen!


Achtung: Windows 10 ist im Standard nicht gerade Datenschutz-freundlich eingestellt. Ganz im Gegenteil! Wie Sie Windows 10 die Geschwätzigkeit abgewöhnen können haben wir Ihnen in einem weiteren Blogbeitrag zusammengestellt. Dort finden Sie auch ein kostenloses Whitepaper zum Download mit allen wichtigen Datenschutz-Einstellungen zu Windows 10 für Ihr Unternehmen:

zum Blogbeitrag mit Whitepaper_Windows_10_Datenschutz-Einstellungen_für_Unternehmen

yourIT - Wir unterstützen Sie gern!


Der Aufwand ist nicht zu unterschätzen. Als Unternehmen mit mehreren up-zu-datenden Rechnern lohnt es sich schnell, statt "Turnschuh-Administration" die "Coolen Tools" von yourIT zu nutzen – oder uns gleich mit der Betreuung Ihrer IT als Managed Service Provider zu beauftragen. Sprechen Sie uns an! Wir freuen uns auf Ihre Anfrage.

Ihr yourIT-Team

Dienstag, 31. Mai 2016

Windows 10 Upgrade - Nur noch wenige Tage gratis

Nur noch wenige Tage, dann läuft die Möglichkeit ab, gratis von Windows 7 und 8 auf Windows 10 umzusteigen. Am 28. Juli endet die Frist. Aktuell arbeiten noch mehr als die Hälfte aller Windows-Nutzer mit Windows 7. Und so gut Windows 7 auch ist: Windows 10 ist besser!


Windows 10 macht vieles besser aber kaum etwas schlechter als seine beiden Vorgänger. Auf wirklich gelungene Weise vereint das System das Beste aus zwei Welten: Die Schnelligkeit der Windows-7-Oberfläche und die weiterentwickelten Hintergrundtechniken aus Windows 8.1. Sämtliche Kinderkrankheiten des ersten Release sind mittlerweile beseitigt.

Ab August kostet die Windows-10-Lizenz 279 EUR


Steigen Sie jetzt noch schnell um und sparen Sie sich die 279 EUR, die Windows 10 Pro ab August kosten wird. Um den Wechsel so einfach und sicher wie möglich zu machen, haben wir von yourIT...

Gratis-Upgrade auf Windows 10 jetzt! Ab August kostet jede Lizenz 279 EUR

Am 31.10.2016 endet zudem das Recht der OEM-Hersteller, Systeme mit Windows 10 Pro und Downgrade auf Windows 7 Professional oder 8.1 Pro zu produzieren.

Um Ihnen das Upgrade so einfach und sicher wie möglich zu machen, haben wir von yourIT unsere coolen Tools! Warum Sie den Umstieg nicht verpassen sollten und welche Schritte beachtet werden müssen, haben wir Ihnen in einem Whitepaper zum Windows 10 Upgrade zusammengefasst, das Sie hier gerne kostenlos herunterladen können:

weiter zum kostenlosen Download  >>

Windows 10 - Datenschutz-Einstellungen nicht vergessen!


Achtung: Windows 10 ist im Standard nicht gerade Datenschutz-freundlich eingestellt. Ganz im Gegenteil! Wie Sie Windows 10 die Geschwätzigkeit abgewöhnen können haben wir Ihnen in einem weiteren Blogbeitrag zusammengestellt. Dort finden Sie auch ein kostenloses Whitepaper zum Download mit allen wichtigen Datenschutz-Einstellungen zu Windows 10 für Ihr Unternehmen:

zum Blogbeitrag mit Whitepaper_Windows_10_Datenschutz-Einstellungen_für_Unternehmen

yourIT - Wir unterstützen Sie gern!


Der Aufwand ist nicht zu unterschätzen. Als Unternehmen mit mehreren up-zu-datenden Rechnern lohnt es sich schnell, statt "Turnschuh-Administration" die "Coolen Tools" von yourIT zu nutzen – oder uns gleich mit der Betreuung Ihrer IT als Managed Service Provider zu beauftragen. Sprechen Sie uns an! Wir freuen uns auf Ihre Anfrage.

Ihr yourIT-Team

Dienstag, 14. Juli 2015

Die wachsende Bedeutung der IT-Dienstleistung

IT rückt als Dienstleistungsangebot immer stärker in den Fokus. Demzufolge wird klassisches Hosting, bei dem ein Dienstleister seine IT den Kunden zur Verfügung stellt, ausgebaut. Ausgefeilte Cloud-Systeme gewinnen an Bedeutung. Eine Entwicklung, von der diejenigen profitieren, die IT-Dienstleistung in Anspruch nehmen oder dies künftig wollen.


Hosting ist eine gute Möglichkeit, IT-Lösungen von Profis steuern zu lassen. Diese garantieren einen reibungslosen Ablauf der integrierten Systeme, sodass die Kontrolle und der damit verbundene Zeit- und Arbeitsaufwand nicht dem Unternehmen obliegen, welches die IT-Dienstleistung in Anspruch nimmt. Es muss sich nicht mehr um detaillierte IT-Fragen kümmern und kann die relevanten Geschäftsbereiche fokussieren.

Ihr Unternehmen auf dem Weg in die Cloud - yourIT unterstützt Sie gerne dabei


Public Cloud und Private Clod


Doch was macht die stetige Entwicklung im Bereich Hosting für Kunden so attraktiv? Ein Beispiel dafür ist die größere Flexibilität und die damit einhergehenden Möglichkeiten IT-Lösungen individuell und im gewünschten Umfang zu nutzen, die sich durch die neuen Cloud-Angebote ergibt. Unterschieden werden die Anbieter hinsichtlich ihrer Ressourcenvielfalt und Serviceleistung. Public Cloud-Lösungen von IT-Dienstleistern bieten zum Beispiel eine Anwendung (Software as a Service, SaaS) oder Entwicklungsumgebung (Platform as a Service, PaaS), die vielen unterschiedlichen Kunden via Internet zur Verfügung steht. Demgegenüber steht die Private Cloud, bei der IT-Dienste ausgewählten Unternehmen exklusiv zur Verfügung stehen.

Vorteile und Risiken der Cloud-Nutzung


Für die Kunden sind viele IT-Serviceleistungen aus einer Quelle möglich, was nicht nur praktisch, sondern auch übersichtlich ist und zudem weniger IT-Know-how im Unternehmen selbst erforderlich macht. Beim Data Center Outsourcing beispielsweise wird das gesamte Rechenzentrum nach außen verlagert. Ein weiterer Vorteil: Externe IT-Dienstleistungen sind kostengünstiger. Ein mögliches Risiko ergibt sich im Hinblick auf den Datenschutz, da im Fall von aus dem Ausland stammenden Hosting-Anbietern diese anderen als den in Deutschland geltenden Datenschutzgesetzen verpflichtet sind, weshalb vermehrt Rechenzentren im eigenen Land genutzt werden. Achten Sie in jedem Fall darauf, dass Ihr Cloud-Dienstleister Ihnen eine Vereinbarung zur Auftragsdatenverarbeitung gemäß § 11 BDSG unterzeichnet und Ihnen seine für die IT-Sicherheit und den Datenschutz getroffenen technischen und organisatorischen Maßnahmen (TOM) offenlegt. Unser yourIT-Datenschutz-Team überprüft das gerne für Sie. Außerdem wird ein großer Teil der Kontrolle über die vorhandenen Datensysteme abgegeben und es kann technisch bedingt zu Verbindungsüberlastungen kommen. Und wie vermeiden Sie beispielsweise Datenverlust in der Cloud? Nachteiliges Potenzial ergibt sich auch dann, wenn einzelne Abteilungen auf unterschiedliche IT-Angebote zurückgreifen und die internen Strukturen dadurch unübersichtlich werden. Hierbei spricht man von einer sogenannten "Schatten-IT".

Richtig eingesetzt bringt die Cloud Ihrem Unternehmen viel Nutzen


Wie IT-Dienstleister vom Hosting-Geschäft profitieren


Vom dynamischen IT-Wachstum profitieren nicht nur die Kunden der IT-Dienstleister, für welche sich unterschiedliche Geschäftsmöglichkeiten ergeben. Vielen Channel-Unternehmen bietet sich die Chance, am Hosting-Geschäft zu partizipieren, ohne als reiner Hosting-Dienstleister zu fungieren. Ein Vorteil besonders für kleinere IT-Unternehmen, die nicht ausschließlich Hosting-Services anbieten können, beispielsweise aus Kostengründen. Da der Datenschutz bei der Auswahl eine entscheidende Rolle spielt, sollten IT-Dienstleister ihr Angebot und Unternehmen wenn möglich datenschutzrechtlich nach § 11 BDSG Auftragsdatenverarbeitung zertifizieren lassen.

yourIT - Nutzen Sie unsere Erfahrung


Nutzen Sie die Möglichkeiten, die sich durch die Nutzung der Cloud-IT-Dienstleistungen für Ihr Unternehmen ergeben, und profitieren Sie von Flexibilität und technischem Know-how. Mit individuell genutztem Hosting entlasten Sie Ihr Unternehmen und eröffnen sich neuen Handlungsspielraum.Wir von yourIT unterstützen Sie gerne auf Ihrem Weg in die Cloud.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Mittwoch, 22. Oktober 2014

Unwissenheit - Hauptbedrohung der Datensicherheit

Die Serie an Meldungen im Netz über dreisten Datenklau und erbeutete E-Mail-Accounts im großen Stil scheint nicht abzureissen. Zwar ist die Empörung über Hacker und deren hohes Maß an krimineller Energie hoch, doch vergessen leider viele, dass die wirklichen Bedrohungen oft ganz woanders liegen. Denn gerade die Unwissenheit der User stellt oft das größte Risiko für persönliche oder firmeninterne Daten dar. Internetstudien decken zum Teil erschreckende Wahrheiten über Firmen und deren Umgang mit sensiblen Daten auf.

 

Studie bringt Klarheit

Die unlängst von Informatica und Ponemon veröffentlichte Studie "The State of Data Centric Security" zeigt, dass viele Firmen überhaupt keine Vorstellung davon haben, wo sich ihre Daten befinden. Die Befragung von weltweit 1.500 IT-Verantwortlichen und Security-Profis zeigt, dass nur wenige Firmen überhaupt wissen, wo ihre Firmendaten gespeichert sind. Lediglich sieben Prozent können gar Auskunft geben, über den Verbleib von Daten, wie E-Mails oder Dokumenten. Der Rest der Firmen tappt diesbezüglich komplett im Dunkeln. Obwohl mit 57 Prozent, die Mehrheit der Befragten angibt, dass sie über die eigene Unkenntnis ihrer Datensituation besorgt sind, setzen nur 22 Prozent so genannte automatisierte Data-Discovery-Tools, die über den Verbleib sensibler Daten Auskunft geben, ein. Diese Zahlen sind besorgniserregend, denn wie sollen Firmen ihre Daten schützen, wenn sie nicht wissen, wo sie sich befinden.

Transparenz bezüglich des Speicherorts von Daten ist notwendig

Traditionelle Sicherheitsvorkehrungen wie Zugangsschutz, Anwenderkontrolle und Klassifizierung von Daten können in einem solchen Umfeld gänzlich versagen. Da dies zu wirklich ernsthaften Sicherheitsproblemen führen kann, ist es für betroffene Unternehmen an der Zeit, sich über ein wirksames Sicherheitskonzept Gedanken zu machen. Eine wichtige Komponente eines solchen Konzeptes muss sein, für eine zentrale Speicherung von Daten im Unternehmen und Transparenz bezüglich des Speicherorts zu sorgen. Sollten Firmen ihre Unwissenheit weiter ignorieren, ist davon auszugehen, dass sie zukünftig weiter steigenden Gefahren ausgesetzt sein werden. Neben dem Verlust der Glaubwürdigkeit eines Unternehmens im Fall eines Datendiebstahls kann es im schlimmsten Fall sogar zu einer existenziellen Bedrohung der Firma und ihres Fortbestands kommen. Sich ohne Kenntnis über den Speicherort sensibler Daten gegen kriminelle Machenschaften aus dem Netz wirksam zu schützen, ist ein gefährliches Unterfangen.

Kontaktieren Sie uns

Sollten auch Sie sich angesprochen fühlen, zögern Sie nicht jetzt zu handeln. Wir analysieren Ihre Situation und zeigen Ihne mögliche Lösungen. Mit dem richtigen Knowhow, können Sie oft schon in erstaunlich kurzer Zeit für eine beruhigende Datensicherheit sorgen.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele