Schlagwort-Archiv daten

Daniel Döring VonDaniel Döring

Größter Ransomware Angriff jährt sich!

Es jährt sich der größte Ransomware Angriff! Dies wird nicht der letzte Vorfall sein – bereiten Sie sich vor!

Am 27. Juni 2017 setzte eine neue Version der Ransomware (Not-)Petya viele Rechner weltweit außer Funktion.

Petya existiert als ursprünglicher Erpressungstrojaner inzwischen in mindestens vier verschiedenen Varianten. Weitere Anpassungen der Ransomware bzw. Wipeware können noch größere Auswirkungen erzielen. Der Befall ist auch an Systemen ohne Internet- und E-Mailanbindung möglich. Das Ziel der Hacker ist nicht nur Geld (zB Bitcoins) zu erpressen, sondern auch enormen Schaden anzurichten.

Bereits vor der Ransomware (Not-)Petya klärte der deutsche IT Security Hersteller EgoSecure zusammen mit seinen Alliance Partner (#EgonFriends) über diese Risiken auf und zeigte entsprechende Schutzmaßnahmen.

Nach wie vor ist ein mehrschichtiges Schutzsystem aus mehreren untereinander ergänzenden ITSecurity Lösungen stark zu empfehlen:

– Application Control: Applikationskontrolle mit Whitelist-Verfahren ist wohl einer der wirksamsten Methoden gegen Ransomware, weshalb man sie auf keinen Fall vergessen sollte. Apps, Anwendungen und Prozesse werden geblockt, wenn Sie zum Beispiel nicht explizit durch Hash Werte, Zertifikate (zB von Hersteller), Besitzer der Anwendung oder Ausführungspfade erlaubt wurden.

– Antivirus: Eine Antivirus Lösung ist generell ein Muss. Allerdings empfiehlt es sich unterschiedliche Systeme einzeln zu betrachten. Ein Client ist nicht gleichzusetzen mit einem Mailserver – ein Mailserver muss anders gescant werden als eine Fileserver oder Domaincontroller. Externe Datenträger sollte vor dem Verwenden an Arbeitsplätzen überprüft werden.

– Device Control: Die Verwendung von fremden Geräten kann Risiken des Malwarebefalls mit sich bringen. Daher ist ein kontrollierter und gefilteter Zugriff notwendig.

– Audit und Monitoring: Bei der Geschwindigkeit von Angriffswellen ist ein schnelles Erkennen, Analysieren und Reagieren extrem wichtig. Daher ist das Aufzeichnen von Aktivitäten durch Anwendungen, Dateitransfers, Internettraffic, Systemverhalten und Network Monitoring nicht zu vergessen.

– Network Access Control: Systeme, welche von Bedrohungen befallen oder nicht „compliant“ sind, sollten automatisiert und sofort in Quarantäne-Netzwerke gesetzt werden.

– Mail Signierung & Verschlüsselung: Der Befall von Krypto- Trojaner entsteht oftmals durch gefälschte E-Mails. Würden Empfänger schnell erkennen, dass die E-Mail gefälscht und somit gefährlich ist, wäre das Risiko minimiert. Mit der Signierung von E-Mails ist es erkennbar, ob der Absender wirklich der richtige ist. Die Verschlüsselung erhöht dabei noch die Sicherheit.

– Multi-Faktor-Authentifikation & Folder Encryption: Wenn Sie Ihre Daten in lokalen Ordner und Netzwerkordnern verschlüsseln, können Sie den Zugang an die Daten zusätzlich durch eine 2-Faktor-Authentifizierung schützen. Dies verhindert, dass ein dateibasierter Krypto-Trojaner die Daten ungewollt vernichtet. Hinweis: Eine Wipeware-Attacke, welche den MBR manipuliert und die komplette Festplatte verschlüsselt, wird hier nicht verhindert – die weitere Verbreitung über Netzwerkordner wäre jedoch verhinderbar.

– Patch Management: Die meisten Angriffe basieren häufig auf Sicherheitslücken und Schwachstellen, welche bereits schon durch die jeweiligen Hersteller gefixt wurden. Hierfür stehen dann Updates und Patches zur Verfügung. Patch Management stellt sicher, dass Ihre Systeme Up-To-Date sind.

– Backup & Restore: Falls alles zu spät ist hilft nur noch die Datenwiederherstellung. Bei der Ablage von Backups auf Cloud Speicher, im Netzwerk und Datenträgern sollten Sie die Verschlüsselung der Daten berücksichtigen!

Weitere Informationen:

Nach der Analyse des Datenflusses und der Ermittlung der Schwachstellen mit Insight und IntellAct, können die Schutzmaßnahmen individuell mit 20 Schutzfunktionen konfiguriert werden. Diese Schutzfunktionen orientieren sich am C.A.F.E. MANAGEMENT PRINZIP.

Alle Funktionen sind in einer Lösung integriert, greifen auf nur eine Datenbank zu und werden durch eine zentrale Management-Konsole gesteuert. Es findet nur eine Installation statt, danach können die Funktionen entsprechend des Schutzbedarfs aktiviert werden. Eine spätere Anpassung des Schutzbedarfs bedarf keiner neuen Installation.

EgoSecure Data Protection ermöglicht eine einfache und schnelle Installation ohne aufwendige und kostspielige Consulting-Unterstützung. EgoSecure Data Protection besteht zum überwiegenden Anteil aus Eigenentwicklungen und verfügt daher über ein einheitliches Installations-, Administrations- und Bedienungskonzept.

Alle Schutzfunktionen fokussieren sich darauf, dass es der Benutzer so einfach wie möglich hat und dennoch sicher ist. Das nennt EgoSecure „schöne IT-Security“.

Hier finden Sie passende Schutzfunktionen gegen Ransomware: https://egosecure.com/de/loesungen/schutzfunktionen/

Durch die enge Zusammenarbeit mit den stragischen Allianzen der EgoSecure erweitern Experten permanent ihr technologisches Know-How. In diesem Austausch erkennen EgoSecure und seine Kooperationspartner erfolgsversprechende Trends aber auch IT Sicherheitsgefahren frühzeitig und sichern Ihnen einen technologischen Vorsprung.

Gemeinsam mit etablierten Produktherstellern werden Ihre Herausforderungen zielstrebig adressiert und gelöst.

Eine passende Auswahl an sogenannten #EgonFriends und deren ergänzenden Lösungsansätzen finden Sie hier: https://egosecure.com/de/egon-friends/

Hinweis: Es lohnt sich Ihr Besuch der Playlist “Egon & Friends – Strategic Alliances” im EgoSecure YouTube Kanal: https://www.youtube.com/playlist?list=PLA1uxAHKpeaI8k89LYW7zWqX4UnqTlAov

#GDPR #DataProtection #StrategicAlliances #EgonFriends

#Avira #Bitdefender #FSecure #PRESENSE #macmon #SEPPMail #Yubico #EgoSecure #Matrix42 #Paessler

Daniel Döring VonDaniel Döring

Friedrichshafen: Wie sensible Daten der Stadt im Sperrmüll landen | SÜDKURIER Online / EgoSecure Endpoint

Ein altes Sofa, ein durchgesessener Sessel oder ein defekter Fernseher: All das sind Gegendstände, die man hundertfach auf jedem Sperrmüll findet. Eine unglaubliche Entdeckung wurde allerdings in Friedrichshafen auf dem Sperrmüll gemacht. Dort tauchte ein Rechner mit ungesicherten Daten aus dem Rathaus auf. Doch wie konnte es dazu kommen?

„Der Rechner ist durch eine Nachlässigkeit eines früheren Mitarbeiters auf dem Sperrmüll gelandet“, sagt Andrea Gärtner, Pressesprecherin der Stadt. Der Mitarbeiter sei früher bei der Stadt im Bereich der Verwaltungsmodernisierung beschäftigt gewesen. „Ihm wurde, weil er während seiner Beurlaubung eine beratende Tätigkeit für die Stadt ausübte, erlaubt, die Daten für seine Forschung und seine Lehraufträge an einer Fachhochschule zu nutzen“, so Gärtner weiter, „dies war und ist ein absoluter Einzelfall. Das gab’s zuvor nie und ist auch danach nicht wieder so gehandhabt worden.“

Der Finder des Rechners habe der Stadt lediglich zwei Dokumenten vorgelegt. „Dabei handelte es sich um Entwürfe von Praktikantenzeugnissen, die aus damaliger Sicht durchaus Bedeutung, aber keine sehr hohe Brisanz hatten. Zumal diese Zeugnisse eine gute Benotung enthielten und infolgedessen wohl auch für die Bewerteten kaum zum Problem werden würden“, erklärt die Pressesprecherin. Der Aufforderung eines leitenden Mitarbeiters, die vorhandenen Kopien der Daten auszuhändigen oder zu löschen, sei der Finder nach Angaben der Stadt damals nicht nachgekommen. „Dem Finder wurde ein Gespräch mit dem zuständigen Dezernenten und dem Abteilungsleiter angeboten, das er abgelehnt hat“, sagt Gärtner und fügt hinzu: „Schon damals rückte der Finder die Rückgabe der Daten in einen aus unserer Sicht unzulässigen Zusammenhang mit einem anderen Anliegen. Darauf konnte und wollte sich die Stadt nicht einlassen.“

Erst jetzt sei deutlich geworden, dass es sich um weitergehende Daten handelt, die von deutlich höherer Bedeutsamkeit zu sein scheinen. „Vorgelegt wurden uns diese Dokumente allerdings nicht“, so Gärtner. „Wir werden deshalb die uns zur Verfügung stehenden rechtlichen Schritte gegen den Finder einleiten, damit dieser die Festplatte zurückgeben bzw. die Daten löschen muss. Außerdem fordert die Stadt die Herausgabe sämtlicher Kopien.“

Nach Angaben von Andrea Gärtner habe die Stadt Friedrichshafen einen sehr hohen Standard, wenn es um die interne Sicherung der Daten gehe. Festplatten von nicht mehr benötigten Laptops oder Rechnern würden fach- und sachgerecht gelöscht und die Festplatten zerstört. „Eine hundertprozentige Sicherheit wird es aber sicherlich nie geben“, betont Andrea Gärtner.

Der deutsche IT-Security Spezialist EgoSecure verhindert solche Datenverluste anhand mehrschichtiger Schutzmaßnahmen. Hierunter fällt neben Schnittstellenkontrolle, Datenvernichtung, Auditing, Contentfilterung auch die Verschlüsselung von Daten und Datenträgern. Wäre zumindest die Verschlüsselung von Festplatten eingesetzt gewesen, hätte sich dieser Datenskandal verhindern lassen.

http://egosecure.com

 

EgoSecure GmbH - Head of Professional Services

Friedrichshafen: Wie sensible Daten der Stadt im Sperrmüll landen | SÜDKURIER Online.

Daniel Döring VonDaniel Döring

Daten sicher in OneDrive speichern

Microsoft bietet für alle Abonnenten von Office 365 ab sofort unbegrenzten Speicherplatz in OneDrive bzw. OneDrive for Business. Wenn man allerdings als Unternehmen bereit ist Gigabyte- oder gar Terabyte an Daten in der Cloud zu speichern sollte man sich Gedanken bezüglich der Datensicherheit und Verschlüsselung machen.

Daten sicher in OneDrive speichern.

EgoSecure Endpoint bietet mit dem C.A.F.E. Prinzip für die Cloud ebenfalls eine dateibasierte Verschlüsselungslösung (E.), welche unabhängig zu OneDrive, GoogleDrive, DropBox & Co. Daten bereits vor der Übertragung transparent mit AES 256 verschlüsselt. Diese kann zentral verwaltet werden.

http://egosecure.com/de/themen/cloud-sicherheit/

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Daniel Döring VonDaniel Döring

NSA-Affäre: CSU: “Wem Daten wichtig sind, der muss sie verschlüsseln” – Politik – Tagesspiegel

Für die CSU ist Datenschutz zu allererst Privatsache. Wem Daten wichtig sind, der müsse sich auch selbst um Sicherheit bemühen und nicht Schutz durch die Regierung erwarten. Die Kanzlerin selbst sieht sich dagegen sehr wohl in der Pflicht.

Die CSU fordert die Deutschen auf, selbst mehr für die Sicherheit der eigenen Telekommunikation zu tun. Bundesinnenminister Hans-Peter Friedrich (CSU) sagte nach einer Sitzung des Parlamentarischen Kontrollgremiums (PKGr): „Es müssen sich noch mehr Menschen Gedanken darüber machen, wie die Sicherheit der eigenen Kommunikation hergestellt werden kann.“ Das müsse bei jedem stärker in den Fokus rücken. „Kommunikation im Netz ist schutzbedürftig, und das muss jedem bewusst werden“, sagte Friedrich. Verschlüsselungstechnik oder Virenschutz müssten mehr Aufmerksamkeit erhalten.

CSU-Innenexperte Hans-Peter Uhl, der ebenfalls Mitglied im PKGr ist, sagte: „Wem Daten wichtig sind, der muss sie verschlüsseln und darf nicht auf den eigenen Nationalstaat hoffen.“ Wer glaube, dass die Kanzlerin zuständig sei, die deutschen Daten weltweit zu schützen, „der macht sich lächerlich“, sagte Uhl. Der Staat könne bei der technischen Umsetzung der Verschlüsselung beispielsweise über das Bundesamt für Sicherheit in der Informationstechnik helfen. „Aber letztlich sichern muss der Einzelne selbst.“ Jeder müsse sich bewusst machen: „Wer eine Mail schreibt, schreibt letztlich eine Postkarte, die jeder lesen kann.“

Bundeskanzlerin Angela Merkel (CDU) sieht sich dagegen sehr wohl in der Verantwortung für die Sicherung der Privatsphäre – aber auch der Sicherheit. „Ich bin dem Schutz der Bürger vor Terror ebenso verpflichtet wie dem Schutz der Privatsphäre der Bürger“, sagte sie am Dienstag bei einem Festakt des Bayer-Konzerns zum 150. Firmenjubiläum in Köln. Da heile der Zweck nicht die Mittel, betonte Merkel. „Auf deutschem Boden gilt deutsches Recht, und das werden wir einfordern.“

“Bundeskanzlerin muss sich selbst vor die Bürgerinnen und Bürger stellen”

Die Opposition verlangt mehr Aufklärung von der Bundesregierung. SPD-Parlamentsgeschäftsführer und Vorsitzender des PKGr, Thomas Oppermann, forderte größeres Engagement von Merkel: „Die Bundeskanzlerin muss sich selbst vor die Bürgerinnen und Bürger stellen und die Grundrechte schützen.“ Die Kanzlerin müsse bei der Aufklärung den Druck erhöhen. „Wir brauchen konkrete Fakten.“

Ausgelöst wurde die Debatte vom ehemaligen US-Geheimdienstmitarbeiter Edward Snowden. Der bat am Dienstag offiziell um vorübergehendes Asyl in Russland, wie die Agentur Itar-Tass unter Berufung auf die russische Migrationsbehörde meldete. Der russische Präsident Wladimir Putin hatte signalisiert, Snowden eine vorübergehende Aufnahme zu gewähren, allerdings nur, wenn der 30-Jährige den Interessen der USA nicht weiter schade. Snowden hält sich seit Juni im Transitbereich des Moskauer Flughafens Scheremetjewo auf.

Quelle: NSA-Affäre: CSU: “Wem Daten wichtig sind, der muss sie verschlüsseln” – Politik – Tagesspiegel.

Empfehlung zu diesem Artikel:

Das C.A.F.E. Management Prinzip von EgoSecure löst die Probleme durch das intelligente Zusammenspiel folgender Funktionen:

Control:

Definiert, welcher Benutzer welche Datenwege benutzen darf. Auf sensible Daten haben nur Mitarbeiter Zugriff, die diese auch tatsächlich für ihre Arbeiten benötigen.

Audit:

Protokollierung macht Verstöße gegen Gesetze und Bestimmungen nachweisbar und sorgt für einen bewussten Umgang mit Daten. Das ist eine wichtige Voraussetzung im Rahmen der IT-Compliance.

Filter:

Separiert kritische von unkritischen Datentypen. Datentypen, die im Unternehmen nichts verloren haben, werden zuverlässig blockiert.

Encrypt:

Mit C.A. und F. wird sichergestellt, dass ausschließlich berechtigte Mitarbeiter auf Daten und Applikationen zugreifen können, die für ihre Arbeit wirklich relevant sind. Werden berechtigterweise genutzte Daten dann noch verschlüsselt, besteht Rundum-Schutz auch bei vorsätzlichem Datendiebstahl oder fahrlässigem Datenverlust.

Management:

Intelligentes und zentrales Management sorgt dafür, dass die Funktionen leicht zu installieren, durch die Benutzer leicht zu bedienen und leicht zu administrieren sind.

Antivirus, Management von mobilen Geräten, Integration von iOS und Android Geräten, Sicherheit von Cloud-Anwendungen und das Powermanagement der Endgeräte runden ein ganzheitliches und effizientes Sicherheitsprinzip ab.

http://egosecure.com/de/loesung/

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Daniel Döring VonDaniel Döring

Friedrichshafen: Diebe klauen ZF-Laptops – Wenn sensible Daten „fremd“ gehen | SÜDKURIER Online

Friedrichshafen –  Diebe haben im österreichischen St. Margarethen Laptops der ZF Friedrichshafen AG mit teurer Software gestohlen. Ob dies ein Fall von Wirtschaftsspionage und Datenklau ist, dazu nimmt das Unternehmen keine Stellung.

 

 

Nicht nur in der digitalen Welt sind Spionage und Datenklau hochbrisante Themen. Gerade innovative Unternehmen haben viel zu verlieren. Die Privatwirtschaft hierzulande investiert nach Angaben des Bundesverbands Deutscher Industrie (BDI) jährlich rund 45 Milliarden Euro in die Forschung und Entwicklung neuer Produkte und Technologien. Nicht umsonst gelten viele deutsche Firmen, darunter eine ganze Reihe in Süddeutschland und auch in der Region Bodensee, als Branchenführer, wenn es etwa um Motorentechnik, Biotechnologie oder Software-Entwicklung geht.

Ob die ZF Friedrichshafen AG in der vergangenen Woche Zielscheibe eines geplanten Knowhow-Diebstahls geworden ist oder „gewöhnliche“ Langfinger mitnahmen, was sich ihnen bot, darüber kann nur spekuliert werden. Fakt ist, dass in der Nacht von Donnerstag auf Freitag unbekannte Täter in ein Hotel im österreichischen St. Margarethen eingebrochen sind und hier aus einem verschlossenen Tagungsraum „technische Ausrüstung einer Entwicklungsfirma aus Deutschland entwendet“ haben, berichteten am Freitag die „Salzburger Nachrichten“. Bei den Geräten handelt es sich demnach um mehrere Laptops mit außergewöhnlich teurer Software sowie um weitere technische Gegenstände; bei der Firma um ZF. Durch den Diebstahl sei dem Unternehmen ein beträchtlicher Schaden entstanden, schrieb die österreichische Tageszeitung.

ZF selbst bestätigte auf Anfrage den Diebstahl. „Ob die Einbrecher gezielt danach gesucht haben oder dies ein Zufallstreffer war, wissen wir nicht.

 

Die Festplatten der Laptops sind standardmäßig verschlüsselt und für die Diebe nicht lesbar“, teilte ZF-Sprecher Dr. Jochen Mayer gestern mit. Mehr möchte man weder zu diesem Fall noch prinzipiell über dieses „sensible Thema“ Datensicherheit sagen. Wobei ja klar sei, dass der Informationsschutz für ZF mit seinen weltweit 73 600 Mitarbeitern in 26 Ländern, die quasi alle miteinander vernetzt sind, eine immense Bedeutung habe. Für die Behörden hier ist der Fall keiner. Der werde in Österreich bearbeitet, erklärt Fritz Bezikofer, Sprecher der Polizeidirektion Konstanz. Alles, was Wirtschaftskriminalität betrifft, laufe sonst bei der Kriminalpolizei ein, aber eine spezielle Abteilung für solche Fälle gebe es nicht. Sehr wohl aber für Internet-Kriminalität: Hier will sich die Polizeidirektion künftig noch besser aufstellen.

Dass Wirtschaftsspionage alles andere als selten ist, bestätigte BDI-Geschäftsführer Markus Kerber erst Mitte Januar beim Berliner Forum. Sicherheitsexperten würden davon ausgehen, dass jedes dritte Unternehmen in Deutschland bereits Opfer solcher Attacken geworden sei. Der jährliche Schaden durch Wissens- oder Datendiebstahl soll bei rund 50 Milliarden Euro jährlich liegen, vermutet man beim BDI. Die Enthüllungen von Edward Snowden hätten auch die deutsche Wirtschaft zusätzlich sensibilisiert.

 

Wirtschaftspionage? Ein gewöhnlicher Diebstahl? Unter anderem mehrere ZF-Laptops mit teurer Software wurden in Österreich geklaut.  Bild: Felix Kästle (dpa)

 

Quelle: Friedrichshafen: Diebe klauen ZF-Laptops – Wenn sensible Daten „fremd“ gehen | SÜDKURIER Online.

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Daniel Döring VonDaniel Döring

IT-Sicherheit in der Cloud – Personenbezogene Daten lokal sichern – IT-MITTELSTAND – IT-Business im Mittelstand

Mit etablierten Verfahren können mittelständische Unternehmen bereits das eine oder andere Sicherheitsproblem von Cloud Computing entschärfen.


IT-Sicherheit in der Cloud – Personenbezogene Daten lokal sichern – IT-MITTELSTAND – IT-Business im Mittelstand

IT-Sicherheit in der Cloud – Personenbezogene Daten lokal sichern – IT-MITTELSTAND – IT-Business im Mittelstand

Wer sich für den Weg in die „Cloud-Welt“ entscheidet, sollte Schutzmaßnahmen beachten.

In der Cloud-Computing-Debatte scheinen zwei Sichtweisen verbreitet zu sein: Auf der einen Seite die Befürworter, die vor allem die Vorteile einer ausgelagerten IT in die Wolke betonen. Auf der anderen Seite die Skeptiker, die Sicherheit nur innerhalb des eigenen Serverraums garantiert sehen. In letzter Zeit bekommt gerade diese Fraktion Zuspruch: In Zeiten der globalen Überwachung sei nicht einmal im eigenen Land auf die Integrität der Cloud-Anbieter Verlass.

Beide Extreme sind mitunter überspitzt. Die Frage, ob die Cloud gut oder schlecht ist, muss je nach Einzelfall entschieden werden. Sie hängt vor allem davon ab, wie viel Sicherheit das Unternehmen tatsächlich benötigt. Häufig ist ein besonderer Schutz überflüssig. Ein Beispiel aus dem Marketing: Um Texte und Grafiken mit Agenturen auszutauschen, ist die Cloud das ideale Medium. Wird ein Zugriff gehackt und eine Werbebroschüre steht frei im Internet, hält sich der Schaden in Grenzen. Dass sich daraus keine allgemeine Abgrenzung in sichere und unsichere Firmenbereiche vornehmen lässt, versteht sich von selbst: Denn gerät die gesamte Marketingplanung in falsche Hände, kann dies zu gravierenden Problemen führen.

Leider sind die wenigsten Daten in Unternehmen derart unproblematisch, dass sie ohne Gefahr in die Cloud gelegt werden könnten. Personenbezogene Daten sind ein gutes Beispiel: Hier sind Firmen gut beraten, auch bei einem vermeintlich hohen Sicherheitsniveau eine lokale Sicherung der Wolke vorzuziehen.

Vollständige Datenverschlüsselung

Als sichere Methode beim Speichern von Daten in der Cloud erweist sich eine vollständige Verschlüsselung. Und zwar eine solche, bei der der Schlüssel im Anwenderunternehmen verbleibt. Wenn dagegen US-amerikanische Cloud-Anbieter eine Verschlüsselung anbieten, ist dies nicht mehr als eine Marketing-Botschaft. Denn zum einen sollten die Daten durch die Verschlüsselung auch vor Mitarbeitern des Anbieters versteckt bleiben. Zum anderen möchten sich Unternehmen vom Zugriff etwa der NSA verschont wissen.

Datenschutzgefahr auch bei Bring Your Own Device

Neben Cloud Computing birgt auch die Strategie des „Bring Your Own Device“ (BYOD) für Anwender einiges an Gefahr: Wer ein hohes Sicherheitsniveau anstrebt, sollte sich jedoch davor hüten, das Thema in Einzelaspekte wie BYOD, die Cloud oder auch USB-Sticks zu zerlegen oder gar diese Herausforderungen nur nacheinander anzugehen. Ein verschlossener Zugangsweg – etwa über ein Verbot von BYOD – provoziert schließlich die Nutzung von etablierten Austauschverfahren wie USB-Sticks.

Hinsichtlich der IT-Strategie müssen daher sämtliche Datenwege abgesichert werden. Im Prinzip ist dies unkompliziert, wenn die richtigen Tools benutzt werden und ein Regelsatz bereits etabliert ist. Schließlich ist es nicht schwer, Unternehmensvorschriften auf die Cloud zu übertragen, die für USB-Sticks bereits seit langem gelten. Um nichts anderes handelt es sich schließlich bei dem dezentralen Speicher in der Wolke.

Ebenso wichtig ist es, dass die Verschlüsselung ohne Benutzereingriff komfortabel erfolgt. Wenn die Mitarbeiter für die Cloud-Verschlüsselung kompliziertere Arbeitsschritte als beim Gebrauch eines USB-Sticks ausführen müssen, führt dies zu Unmut und den bekannten Umgehungsstrategien. Ist es dagegen möglich, weiterhin Daten auf der Dropbox abzulegen und diese automatisch im Hintergrund zu verschlüsseln, steigt die Akzeptanz und damit das Sicherheitsniveau.

Gerade in mittelständischen Unternehmen darf die IT nicht zu aufwendig und organisatorisch kompliziert zu implementieren sein. Das spricht gegen parallele, ausufernde Sicherheitskonzepte. Besser kann es sein, auf eine einzige Softwarelösung zu setzen, die eine verschlüsselte Datenkommunikation bietet. So gerät der Quellcode nicht in falsche Hände und Preisstrukturen bleiben vor Wettbewerbern geheim.


Was sind die wichtigsten Schutzmaßnahmen für Unternehmen?

  • Kontrolle: Firmen sollten stets definieren, welcher Nutzer welche Datenwege verwenden darf.
  • Audit: Eine genaue Protokollierung der Datenübertragung macht Verstöße gegen Gesetze und Bestimmungen nachweisbar. Doch dabei darf die Privatsphäre der Mitarbeiter nicht verletzt werden: Die richtige Sicherheitslösung bindet daher den Betriebsrat mit ein.
  • Filter: Filterfunktionen separieren kritische von unkritischen Datentypen. Datentypen, die im Unternehmen nichts verloren haben, werden auf diese Art zuverlässig blockiert.
  • Encrypt: Die Verschlüsselung ist ein elementarer Baustein in der Sicherheitsarchitektur. Dabei sollte auf den Einsatz moderner Verschlüsselungs-Tools geachtet werden, die nicht umgangen werden können, wie es etwa bei einer reinen Container-Verschlüsselung der Fall wäre.

IT-Sicherheit in der Cloud – Personenbezogene Daten lokal sichern – IT-MITTELSTAND – IT-Business im Mittelstand.

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Translate »