Datensicherheit und Datenschutz

Datensicherheit
Maßnahmen, Produkte und Dienstleistungen für den Schutz und die Sicherheit der Daten

Interessieren Sie sich für das Thema Datenschutz oder Datensicherheit? Dann sind Sie hier richtig. Dieser Artikel enthält wichtige Informationen zur Datensicherheit. Dieser Beitrag konzentriert sich auf Datenschutzmaßnahmen und versucht, versucht bei Google ganz oben zu stehen. Datensicherheit und Datenschutz haben eines gemeinsam: Sie sind für große und kleine Unternehmen aller Branchen, Organisationen und Behörden von großer Bedeutung. Ohne Datensicherheit ist das Risiko eines Datenverlusts sehr hoch. Haben Sie darüber nachgedacht, welche Vermögenswerte für das Unternehmen am wichtigsten sind? Dies schließt zweifellos die Daten Ihres Unternehmens ein. Diese Tatsache wird jedoch normalerweise erst offensichtlich, wenn Sie die Folgen einer Cyberattacke, Datenverletzung oder eines Datenverlustes spüren. Kein Wunder, dass Datensicherheit und Internet Security gerade im Zeitalter der Digitalisierung immer wichtiger wird. Schutzziele sind Vertraulichkeit, Integrität und Verfügbarkeit, dazu zählen Vollständigkeit, Unbescholtenheit, Datenrichtigkeit, Fehlerfreiheit, Unverletzlichkeit, Unversehrtheit und die Datensicherung. Wir bieten Beiträge, Produkte und Dienstleistungen, die Ihre digitalen Werte sicher machen. Wir sprechen auf dieser Seite locker von "Infos", das umfasst jegliche Daten, Informationen, Dateien, Datenbanken oder Wissen und Know-how sowie Inhalte auf Datenträgern, Akten und Papier.

 

  1. Datensicherheit
    Maßnahmen, Produkte und Dienstleistungen für den Schutz und die Sicherheit der Daten
    1. Definition Datenschutz und Datensicherheit als Teilmenge der Informationssicherheit
    2. Datensicherheit für Daten auf Festplatten und auf Papier
    3. Ziele: Schutz gewährleisten und Datensicherheit sicherstellen
    4. Das Ziel der Datensicherheit ist, die Daten vor Manipulationen, Verlust, unbefugtem Zugriff und anderen Bedrohungen zu schützen
    5. Datenschutzmaßnahmen
      1. IT-Grundschutz vom Bundesamt für Sicherheit in der Informationstechnik (BSI)
      2. Fehlende Maßnahmen stellen ein Risiko dar
      3. Bundesdatenschutzgesetz (BDSG) und Datenschutz-Grundverordnung
    6. Beispiele für Datensicherheitstechnologien
      1. Verantwortungsbewusster Umgang mit Wissen
      2. Datenschutz und Datensicherheit hängen voneinander ab
    7. Mögliche Folgen von Datenverlust
    8. Mittel zur Verbesserung der Datensicherheit
    9. Datenschutzkonzept und Datensicherheitskonzept
    10. Mitarbeitersensibilisierung und Service
    11. Compliance
    12. Managed Service
    13. Regeln für ein sicheres Passwort
    14. Weitere Artikel, Beiträge, Themen und Antworten
      1. ITK-Sicherheit
      2. IT-Grundschutz: Mit dem BSI Grundschutz ITK Risiken minimieren
      3. IT-Notfallplan: Kontinuität des Geschäftsbetriebs sicherstellen
      4. Serverreinigung
      5. Informationssicherheit
      6. Datensicherheit: Datenschutz, Datenschäden vermeiden
      7. Gefährdung der IT-Sicherheit
      8. Datensicherung / Backup: Daten sichern gegen Datenverlust
      9. Ausfallsicherheit: Rechner müssen ihre Arbeit zuverlässig ausführen
      10. Sicher browsen
      11. Sichere Datenlöschung auf Datenträgern
      12. Twitter, Facebook, soziale Netzwerke und Datenschutz-Regeln
      13. Wir unterstützen Sie zu Themen der Datensicherheit, praxisorientiert. 

 

Definition Datenschutz und Datensicherheit als Teilmenge der Informationssicherheit

Was versteht man unter Datensicherheit eigentlich? Welche Maßnahmen sind zu ergreifen, um den Datenschutz zu gewährleisten und letztendlich diese zu erreichen? Das Ziel besteht darin, alle Arten von Daten vollständig vor Verlust, Manipulation und anderen Gefährdungen zu schützen. Eine angemessene Security der Daten ist Voraussetzung für einen wirksamen Datenschutz. Wir unterstützen Sie bei dem Schutz Ihrer Daten, praxisorientiert. Eine Definition zur Datensicherheit finden Sie beispielsweise bei Definition Datensicherheit. Genau wie die Informationssicherheit trägt die Datensicherheit dazu bei, im Unternehmen Gefahren oder Risiken zu verhindern, wirtschaftliche Verluste zu vermeiden und Risiken zu minimieren, die aufgrund Ausfall der Informationstechnik oder wegen Diebstahl oder Manipulation der Infos verursacht werden. Zur Absicherung der Informationstechnologie (IT) werden Risiken, Gefahren und Schutzmaßnahmen für den sicheren Betrieb (Betriebssicherheit) und zur Schadenverhütung erarbeitet. Der Begriff Datenschutz und der Begriff Datensicherheit sind eine Teilmenge der Informationssicherheit. Mittels einer ordnungsgemäßen Datenverarbeitung wird der Verlust wichtiger Unternehmensdaten verhindert. Kleine und mittlere Unternehmen sollten auch sensible Inhalte speziell absichern. Die Datensicherheit bezieht sich auf die allgemeine Absicherung von Daten, unabhängig davon, ob diese persönlich sind oder nicht, ob in digitaler oder analoger Form.

 

Datensicherheit für Daten auf Festplatten und auf Papier

Das sind Daten auf Festplatten und Informationen auf Papier, jedoch auch Gespräche, die über das Telefon übertragen werden, Textnachrichten in Online-Besprechungen oder Chats, vor allem Mitschnitte. Datensicherheit umfasst auch Infos ohne persönlichen Bezug. Datensicherheit ist ein idealer (angestrebter) Zustand, der mit einer Vielzahl von Maßnahmen zu erreichen ist.

 

Datensicherheit, Schutz der Daten

 

Datensicherheit bezieht sich in der IT auf digitale Datenschutzmaßnahmen, die den unbefugten Zugriff auf Computer, Dateien, Datenbanken und Websites verhindern. Sie sichert Infos auch vor Beschädigung oder Verlust ab. Für Behörden, Organisationen und Unternehmen aller Größen und Branchen ist die Security der digitalen Werte ein wichtiger Aspekt der Informationstechnik (IT) und Datenverarbeitung (EDV). Datensicherheit nennt man auch Informationssicherheit (IS) oder Computersicherheit.

 

Ziele: Schutz gewährleisten und Datensicherheit sicherstellen

Im Gegensatz zum Datenschutz geht es bei der Datensicherheit nicht darum, ob (persönliche) Infos vollständig erfasst und verarbeitet werden dürfen. Im Gegenteil, die Frage ist, welche Maßnahmen zu ergreifen sind, um den Informationsschutz zu gewährleisten und letztendlich Datensicherheit zu erreichen. Die Gewährleistung und Wahrung von Vertraulichkeit, Verfügbarkeit und Integrität sind die Hauptziele der Informationssicherheit, das heißt, dass bei einem Verstoß gegen einen dieser Aspekte die Security der zu schützenden Infos gefährdet ist.

  • Die Datensicherheit umfasst Mittel zum Wissensschutz.
  • Bei der Datensicherheit werden folgende Ziele verfolgt: Vertraulichkeit, Integrität und Verfügbarkeit.
  • Im Gegensatz zum Datenschutz beschränkt sich die Datensicherheit nicht auf personenbezogene Daten.

Vertraulichkeit heißt, dass lediglich autorisiertes Personal, Betriebe und Prozesse au die Infos Zugriff haben. Die Vertraulichkeit ist verletzt, wenn beispielsweise ein Angreifer eine fremde E-Mail abfängt und liest. Verfügbarkeit bezieht sich auf die Informationseigenschaft, die autorisierte Benutzer verwenden, wenn sie erforderlich sind. Die Verfügbarkeit bezieht sich gleichermaßen auf ein System oder Netzwerk und seine Funktionalität sowie Daten. Beispielsweise möchte ein Vertriebsmitarbeiter Bestellinformationen zur Verfügung haben, wenn ein Kunde anruft und Fragen zur Bestellung hat. Ausfallsicherheit oder Verfügbarkeit sagt aus, dass Computerkomponenten, ob Software, Hardware oder das gesamte Netzwerk, ihre Aufgaben kontinuierlich und zuverlässig ausführen. Die Betriebsbereitschaft, Zuverlässigkeit, Verfügbarkeit und Ausfallsicherheit von IT-Infrastruktur und IT-Technik bilden die Grundlage für die Entwicklung, Implementierung und den Betrieb informationstechnischer Systeme (IT-Systeme). Unter Verbindlichkeit versteht man, dass Ereignisse oder Handlungen und Kausalität ohne Zweifel nachvollzogen werden. Beispielsweise erbringen Serverprotokolldateien den Nachweis, welcher Benutzer ein bestimmtes Dokument oder Datensatz in der Datenbank zuletzt geändert hat. Die Zugriffskontrolle oder Zugriffssteuerung erfordert das Konzept der Autorisierung und steuert die Berechtigungen. Wenn die Authentifizierung erfolgreich ist, greift der Benutzer nur auf sein Konto zu. Dies bestimmt, welche Benutzer berechtigt sind, auf welche Infos zuzugreifen. Die Zurechenbarkeit ist notwendig, wenn Sie sicherheitsrelevante Vorgänge ausgeführt haben und diese bestimmten Entitäten zuordnen. Dies könnte beispielsweise im Haftungsfalle wichtig werden, wenn Sie die verantwortliche Person suchen. Integrität heißt, dass die Richtigkeit und Vollständigkeit geschützt ist. Beispielsweise stellen Prüfsummen die Integrität von Dateien oder des gesamten Dateisystems sicher. Authentizität ist, dass die Entität tatsächlich eindeutig zu bestimmend ist. Dieses Attribut ist beispielsweise bei einem Man-in-the-Middle-Angriff verletzt. Die Autorisierung, Authentisierung oder Authentifizierung ist der Prozess der Überprüfung der Identität der Entität. Anwender werden z.B. über elektronische Schlüssel oder biometrische Daten (wie Ihren Fingerabdruck) authentifiziert. In Bezug auf die Informationssicherheit ist Zuverlässigkeit oder Verlässlichkeit ebenfalls sehr bedeutsam. Die verwendeten Komponenten sind zuverlässig, wenn sie konstant arbeiten und ihren Verwendungszweck erfüllen, das gilt vor allem für die IT-Infrastruktur als Fundament der Informations- und Kommunikationstechnik. Angriffe beim Online-Banking und Online-Shopping, verdächtige Websites, verdächtige E-Mails sind mit einer Internet Security Software kein Problem. Das alleine ist aber nicht alles zum Thema.

 

Das Ziel der Datensicherheit ist, die Daten vor Manipulationen, Verlust, unbefugtem Zugriff und anderen Bedrohungen zu schützen

Das Hauptziel der Datensicherheit besteht darin, alle Arten von Daten vor Manipulationen, Verlust, unbefugtem Zugang und anderen Bedrohungen zu schützen. Im Falle des Datenschutzes gemäß §9 BDSG (einschließlich Anlagen) sind geeignete technische und organisatorische Maßnahmen zur Gewährleistung der Datensicherheit zu treffen. Datenschutz und Datensicherheit gehen daher Hand in Hand. Nicht nur das: Sie sind auch voneinander abhängig. Ohne Datenschutzmaßnahmen wird keine Datensicherheit erreicht und eine angemessene Datensicherheit ist Voraussetzung für wirksame Datenschutzmaßnahmen. Datensicherheit ist ein angestrebter, idealer Zustand, und die Verantwortlichen versuchen, dieses Ziel mit der Umsetzung von Datenschutzmaßnahmen zu erreichen. Die Aufgabe jeder Organisation besteht darin, ein Höchstmaß an Security zu schaffen, um ihr Wissen vor Manipulationen oder Verlusten zu bewahren. Wenn die Sicherheit der Unternehmensdaten nicht vollständig gewährleistet wird, (z. B. Industriespionage) hat dies katastrophale Folgen für den Betrieb. Dies kann auch zu Datenverlust führen.

 

Datenschutzmaßnahmen

IT-Grundschutz vom Bundesamt für Sicherheit in der Informationstechnik (BSI)

IT-Grundschutz ist eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Methode zur Ermittlung und Umsetzung von Sicherheitsmaßnahmen. So ist die firmeneigene Informationstechnik geschützt. Der IT-Grundschutz umfasst den Prozess und IT-Grundschutz-Kataloge, in denen mögliche Gefährdungen und Gegenmaßnahmen aufgeführt sind.

 

Fehlende Maßnahmen stellen ein Risiko dar

Datensicherheit schafft man mit kombinierten Maßnahmen. Vertraulichkeit ist zu gewährleisten. Nur autorisierte Benutzer dürfen auf Daten zugreifen. Integrität muss gewährleistet sein. Absichtliche oder unbeabsichtigte Änderungen sind zu verhindern. Verfügbarkeit ist zu gewährleisten. Der Zugang auf die Dateien ist kontinuierlich zu ermöglichen. Ist einer dieser Aspekte verletzt, existiert ein Risiko für die Sicherheit. Kontrollierbarkeit muss gewährleistet sein. Überprüfung und Protokollierung der Mittel muss erfolgen. Eine der häufigsten Möglichkeiten zur Gewährleistung der Datensicherheit ist die Verwendung der Authentifizierung. Bei der Überprüfung der Identität müssen Benutzer Passwort, Kennwörter, Codes oder biometrische Daten angeben, um die Identität zu überprüfen, bevor der Zugang auf das System oder die Dateien gewährt ist. Dateien sind vor Schäden wie Manipulationen und Nichtverfügbarkeit zu beschützen. Dazu gehören physische Sicherheit, Verhinderung von nicht autorisierter Ansicht, Kommunikationsverschlüsselung, Backup sowie Updates und Patches. Das Ergebnis einer guten Datensicherheit sind Dateien, die entsprechend ihrem Risiko geschützt sind.

 

Bundesdatenschutzgesetz (BDSG) und Datenschutz-Grundverordnung

Als Beispiele dienen die in § 9 des Bundesdatenschutzgesetzes genannten technischen und organisatorischen Maßnahmen. Als Datensicherheitsmaßnahme sind kombinierte Steuerungsarten angeben, die ausgeführt oder eingeführt werden. Infos zum Bundesdatenschutzgesetz (BDSG) Bundesdatenschutzgesetz (BDSG) und Beiträge zur Datenschutz-Grundverordnung finden Sie auf Datenschutz-Grundverordnung DSGVO. Weitere Beiträge zur DSGVO finden Sie hier, alle Artikel sind mit dem entsprechenden Erwägungsgrund und der BDSG (neu) 2018 verknüpft. Die EU-DSGVO und die BDSG (neu) gelten ab dem 25. Mai 2018. Beiträge der DSGVO und BDSG (neu) 2018.

  • Zutrittskontrolle
  • Zugangskontrolle
  • Zugriffskontrolle
  • Weitergabekontrolle
  • Eingabekontrolle
  • Auftragskontrolle
  • Verfügbarkeitskontrolle
  • Trennung von Daten unterschiedlicher Zwecke

 

Beispiele für Datensicherheitstechnologien

Beispiele für Datensicherheitstechnologien sind Backup, Datenmaskierung und Datenlöschung. Eine wichtige Maßnahme für die Datensicherheit ist die Verschlüsselung, bei der digitale Infos, Software / Hardware und Festplatten verschlüsselt werden und von nicht autorisierten Benutzern und Hackern nicht gelesen werden können. Beim Datenmaskieren bleibt das Datenformat erhalten, lediglich Werte werden verändert.

 

Verantwortungsbewusster Umgang mit Wissen

Ein verantwortungsbewusster Umgang mit Infos erfordert nicht nur Absicherung, sondern auch das dauerhafte Löschen, um unbefugten Abruf zu verhindern. Selbst ein Brand zerstört nicht immer die Daten auf der Festplatte. Experten könnten die Infos auf defekten Datenträgern wiederherstellen. Eine drastische Maßnahme zur Datenlöschung ist eine physische Zerstörung der Festplatte mittels Sägen, Bohren oder Zerschlagen. Wenn Sie den Datenträger erneut verwenden möchten, stellen Sie mit wiederholtem Überschreiben jedes Sektors sicher, dass die Dateidaten und ihre Metainformationen (Bootsektor, Betriebssystem- und BIOS-Informationen, Master File Tables und Partitionstabelle) dauerhaft gelöscht werden.

 

Datenschutz und Datensicherheit hängen voneinander ab

Die Datensicherheit ist mit geeigneten technischen und organisatorischen Mitteln zu gewährleisten. Datenschutz und Datensicherheit ergänzen sich dabei, sie hängen sogar voneinander ab. Ohne Datenschutzmaßnahmen wird keine Datensicherheit erreicht. Eine angemessene Datensicherheit ist Voraussetzung für wirksame Datenschutzmaßnahmen. Allerdings ist häufig der Unterschied im Widerspruch beider Konzepte offensichtlich: Cloud-Lösungen sind sehr praktisch, Daten werden in in Rechenzentren übertragen und gespeichert um Datensicherheit und Sicherheit gegen mögliche physische Angriffe vor Ort zu gewährleisten, werden aber aus datenschutzrechtlicher Sicht in Frage gestellt. Bei personenbezogenen Daten muss auch darauf geachtet werden, dass die Speicherzeit die für den Zweck unbedingt erforderliche Zeit nicht mehr überschreitet. Dies heißt beispielsweise, dass die Antragsunterlagen des abgelehnten Antragstellers zu löschen oder zu vernichten sind. Gleichzeitig ist zu beachten, dass andere personenbezogene Daten wie Rechnungen oder Gehaltsabrechnungen von Mitarbeitern eine gesetzliche Aufbewahrungsfrist haben, die nicht unterschritten werden darf. Die Aufgabe jeder Behörde und jedes Betriebes besteht darin, ein Höchstmaß an Datensicherheit zu schaffen, um die Daten vor Manipulationen oder Verlusten zu schützen. Die Hauptgefahren für die Datensicherheit sind Mängel und die unbefugte Einsicht in Daten, was für die Datensicherheit im Internet besonders maßgebend ist. Der Datensicherungsprozess sollte in schriftlicher Form festgehalten werden. Das Sicherungskonzept definiert die zu sichernden Daten, die zu löschenden Daten, die Häufigkeit und den Speicherort.

 

Mögliche Folgen von Datenverlust

Haben Sie darüber nachgedacht, welche Vermögenswerte für das Unternehmen am wichtigsten sind? Diese umfassen zweifellos die Daten. Dies ist jedoch meist nur dann offensichtlich, wenn Sie Opfer von Cyber-Angriffen, Datenverletzungen oder einer Datenverschlüsselung geworden sind und an die möglichen Folgen denken. Datenverlust tritt normalerweise schneller als erwartet auf, nicht nur aufgrund von Cyberangriffen, Hackern, Viren, Würmern und Trojanern (Trojanische Pferde), sondern auch aufgrund von Hardware- und Softwarefehlern oder einfachen Benutzerfehlern. Wenn wichtige Daten verloren gehen, kann es verheerende Auswirkungen auf die betreffende Organisation haben und im schlimmsten Fall sogar zu einer Marktverdrängung führen. Das Thema Datensicherheit ist gerade im Zeitalter der Digitalisierung und des Internet der Dinge (IoT) immer wichtiger.

 

Mittel zur Verbesserung der Datensicherheit

Mit der ordnungsgemäßen Datenverarbeitung kann der Verlust wichtiger Unternehmensdaten verhindert werden. Auch kleine und mittlere Unternehmen haben sensible Daten speziell zu schützen. Mittel zur Verbesserung der Datensicherheit sind verschiedene Kontrollmechanismen, die einen unbefugter Ansicht verhindern und dadurch Wissen, Manipulation oder Löschung von Daten verhindern sollen. Die Maßnahmen zur Gewährleistung der Datensicherheit sind sehr unterschiedlich. Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, Weitergabekontrolle, Eingabekontrolle, Auftragskontrolle, Verfügbarkeitskontrolle, Trennung von Daten unterschiedlicher Zwecke. Datenverlust wird mit sogenannten Backups vorgebeugt, die regelmäßig zu sichern sind. Es ist empfohlen, den aktuellen Datenbestand mindestens einmal am Tag zu sichern und einmal pro Woche eine Gesamtsicherung durchzuführen. In jedem Fall ist es notwendig, den Datenträger für das Backup von der zentralen IT-Infrastruktur zu trennen. Daher sollten die Sicherungsdaten auf einem zusätzlichen (vorzugsweise externen) Datenträger oder (zusätzlich) in einer sicheren Cloud-Lösung gespeichert werden. Datenträger, auf denen vertrauliche oder andere wichtige Daten gespeichert sind, sollten darüber hinaus in einem verschließbaren Schrank oder Safe aufbewahrt werden. Natürlich sollte nicht vergessen werden, dass physische Datenmedien nach einigen Jahren ausfallen werden. Daher sind diese Speichermedien regelmäßig auszutauschen. Die richtige Lagerung ist trocken, dunkel und geringe Temperaturschwankungen. Staub breitet sich bis in den kleinsten Ecken aus, IT-Geräte und Datensicherheit gefährden. Baustaub entsteht normalerweise in großen Mengen, und ein 19-Zoll-Rack samt Inhalt ist innerhalb weniger Minuten so schmutzig, dass die Server ihre Wärme nicht loswerden und ausfallen. Im IT-Gehäuse sind Lüfter, Kühler, Netzteile und elektronische Komponenten der IT-Geräte aufgrund von Bauarbeiten so stark mit Baustaub verunreinigt, dass eine professionelle Reinigung im Serverraum notwendig ist. Organisatorische Maßnahmen, die per Richtlinien geregelt sind (z. B. Verbot der privaten Nutzung) tragen ebenfalls zur Datensicherheit bei.

 

Datenschutzkonzept und Datensicherheitskonzept

Das Bundesdatenschutzgesetz (BDSG) und die EU-Datenschutzgrundverordnung (DSGVO) legen die Datenschutzgesetze fest, die den Bürgern ein umfangreiches Recht zum Schutz ihrer personenbezogenen Daten einräumen. Dies führt auch dazu, dass datenerhebenden Stellen (Behörden oder Unternehmen) entsprechende Verpflichtungen übernehmen. Da die Bürger das Recht auf Selbstbestimmung von Infos haben, sind Unternehmen verpflichtet, dies sicherzustellen. Die Betroffenen haben das Recht auf Auskunft über Ihre Daten (§§ 19 und 34 BDSG). Unternehmen und öffentliche Einrichtungen sind daher im Sinne des Datenschutzes verpflichtet, betroffene Personen über ihre Daten zu informieren. Das sind der Umfang, die Datenquellen, der Speicherzweck und falls zutreffend, ob und an wen die Infos übermittelt wurden, sowie ihre Daten korrigieren, löschen oder sperren zu lassen (§§ 20 und 35 BDSG). Wenn die gespeicherten Infos falsch sind, sind sie zu korrigieren. Wenn beispielsweise die Speicherung nicht zulässig ist, muss sie gelöscht oder gesperrt werden. Datenschutz und Datensicherheit sind eng miteinander verbunden. Obwohl sich der Datenschutz nur mit personenbezogenen Daten befasst, umfasst die Datensicherheit verschiedene Daten und einschließlich personenbezogener Daten. Datenschutz ist ein wichtiger Aspekt der Datensicherheit, denn um die höchstmögliche Datensicherheit im Betrieb zu gewährleisten, sind auch Datenschutzmaßnahmen zu ergreifen. Das Datenschutzkonzept beschreibt die Infos, die für die Datenschutzbewertung erforderlich sind, um personenbezogene Daten zu sammeln, zu verwenden und zu verarbeiten. Es zeichnet Art und Umfang der erhobenen, verwendeten und verarbeiteten personenbezogenen Daten auf und zeigt die Rechtmäßigkeit der einzelnen Daten. Es enthält analoge und digitale Daten. Das Datensicherheitskonzept wendet man hauptsächlich zu Zwecken der Informationssicherheit an. Im Gegensatz zum Konzept des Datenschutzes werden alle Daten berücksichtigt, ob es sich um analoge oder digitalisierte Daten handelt, ob es sich um personenbezogene oder nicht personenbezogene Daten handelt. Das Konzept der Datensicherheit stellt daher einerseits die Summe der Konzepte des Datenschutzes und der IT-Security dar und berücksichtigt andererseits auch alle analogen personenbezogenen Daten.

 

Mitarbeitersensibilisierung und Service

Es werden Serverraum, Zugangskontrolle, Antivirensoftware, Firewalls usw. eingerichtet, um den Betrieb zu schützen. Wenn Mitarbeiter selbst zu einer Sicherheitsverletzung werden, reicht die beste Technologie nicht aus. Was nützen die stärksten und teuersten technischen Sicherheitsmaßnahmen, wenn eines Tages ein Dutzend vermeintlich verlorene USB-Sticks auf dem Mitarbeiterparkplatz liegen und auch nur ein Mitarbeiter einen dieser USB-Sticks in seinen PC einsteckt? Manchmal reicht ebenfalls ein Klick auf den Anhang einer gut gemachten Mail aus, um den gesamten Betrieb lahmzulegen. Normalerweise geschieht diese Verletzung der Datensicherheit aus Unwissenheit. Damit die IT-Security in allen Bereichen effektiv funktioniert, berücksichtigen Management und Mitarbeiter bei ihrer täglichen Arbeit verschiedene Sicherheitsaspekte. Aus diesem Grund ist es notwendig, das Bewusstsein für IT-Security zu schärfen. Experten nennen es "Security awareness" und erfordert Sicherheitsbewusstsein schärfen oder Verbesserung der Datensicherheit mit Mitarbeitersensibilisierung. Kenntnisse und Verständnis der Datensicherheit helfen Mitarbeitern dabei, sicher mit der IT-Infrastruktur umzugehen. Wenn das Sicherheitsbewusstsein mit der Mitarbeitersensibilisierung in die Organisation einzieht, trägt jeder Mitarbeiter zur Informationssicherheit des Betriebes bei.

 

Compliance

Man beschreibt den Begriff Compliance im Wesentlichen mit der Einhaltung von Regeln in Form von Gesetzen und Vorschriften. Darüber hinaus wird der Begriff auch als Synonym für Maßnahmen zur Verhinderung von Rechtsverletzungen verwendet. In einem Geschäftsumfeld werden alle operativen Maßnahmen dargestellt, mit denen das rechtmäßige Verhalten aller Mitarbeiter des Unternehmens sichergestellt werden soll. Ein Compliance-Management-System soll die Einhaltung bestimmter Regeln und Richtlinien sicherstellen. Alle vom verantwortlichen Management ergriffenen Maßnahmen werden im Compliance-Management-System erfasst. Dies sind Maßnahmen zur Erkennung oder Verhinderung von Verstößen. Regeln und Richtlinien sind intern festgelegte Regeln oder externe Gesetze.

 

Managed Service

Für uns als Systemhaus gehört Managed Service neben klassischen IT-Dienstleistungen (wie Beratung, Implementierung, Support oder Wartung) zum Leistungsumfang. Das Angebot umfasst nicht nur die Überwachung von Servern und Netzwerkinfrastrukturen, sondern auch fast alle IT-Unterbereiche im Unternehmen wie z.B. Anwendungen, Sicherung, Endpunktsicherheit, Firewalls, Verwaltung mobiler Geräte, Drucken, Unified Communications und Collaboration (UCC) oder Arbeitsplätze. Das Konzept des Managed Service ist präventiv, im Unterschied zu reaktiv. Im klassischen Servicemodell fungiert der IT-Service-Provider nur dann als Problemlöser, wenn ein Fehler auftritt. Unternehmen, die Managed Service anbieten, werden auch als Hosting-Provider bezeichnet.

 

Regeln für ein sicheres Passwort

Alle Benutzer auf dem Computer müssen Passwörter haben, ansonsten ist der PC angreifbar. Sichere Passwörter sollen den Zugang erschweren, denn je mehr Zeit das digitale Eindringen benötigt, desto größer ist die Wahrscheinlichkeit, dass Datendiebe aufgeben. Um sensible Inhalte wie Bankverbindungen, aber auch andere persönliche Daten vor möglichen Angriffen zu schützen, werden sichere Passwörter immer wichtiger. Dazu gehört auch der Benutzername, mit dem Sie sich bei vielen Diensten authentifizieren. Das gewählte Passwort sollte der Mindestkomplexität entsprechen, damit es nicht mittels Ausprobieren (auch mit Hilfe von Software) erraten wird. Passwörter sollten von Zeit zu Zeit geändert werden, je häufiger sie verwendet werden. Das Passwort sollte mindestens 8 Zeichen (vorzugsweise mehr) haben. Folgende Zeichen sind im Passwort in Kombination notwendig: Kleinbuchstaben (a-z) Großbuchstaben (A-Z) Zahlen (0-9) und Sonderzeichen. Vermeiden Sie Wortkombinationen oder logische Folgen von Zahlen oder Buchstaben. Stattdessen erstellen Sie Passwörter basierend auf Merksätzen oder einer Reihe von Zeichen, die keinen Sinn ergeben. Verwenden Sie überall ein anderes Passwort, wenn eines dieser Passwörter geknackt wurde, bleiben andere Zugänge trotzdem geschützt.

 

Weitere Artikel, Beiträge, Themen und Antworten

 

ITK-Sicherheit

Die Grundvoraussetzung für den sicheren Betrieb der Informationstechnik ist, gut zu funktionieren und umgekehrt. Daher müssen ausreichend Ressourcen zur Verfügung stehen. Üblicherweise sind typische betriebliche Probleme zu lösen, um tatsächliche Sicherheitsmaßnahmen effektiv umzusetzen.

IT-Grundschutz: Mit dem BSI Grundschutz ITK Risiken minimieren

Die im IT-Grundschutz-Kompendium beschriebenen Beiträge spiegeln typische Bereiche und Aspekte der Informationssicherheit in einer Organisation wieder. Es reicht von allgemeinen Themen wie Sicherheitsmanagement, Datenschutz oder Datensicherungskonzepten bis hin zu konkreten Maßnahmen und Komponenten der IT-Umgebung.

IT-Notfallplan: Kontinuität des Geschäftsbetriebs sicherstellen

Der BSI-Standard 100-4 zeigt einen systematischen Ansatz zur Einrichtung eines IT-Notfallplans in einer Organisation oder einem Unternehmen, um die Kontinuität des Geschäftsbetriebs zu gewährleisten.

Serverreinigung

In einem Unternehmen ist es sehr wichtig, dass die IT rund um die Uhr verfügbar ist. Eine durchgängig verfügbare und störungsfreie IT-Umgebung ist für einen reibungslosen Workflow unabdingbar. Regelmäßige Serverreinigung, Instandhaltung und Service helfen, Systemausfälle zu vermeiden und sind unerlässlich.

Informationssicherheit

Informationssicherheit zielt darauf ab, die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit von Infos zu gewährleisten. Dies schützt Dateien vor Gefahren wie unberechtigtem Zugreifen oder Manipulation und hilft, wirtschaftliche Einbußen im Unternehmensumfeld zu vermeiden.

Datensicherheit: Datenschutz, Datenschäden vermeiden

Haben Sie sich überlegt, welche Vermögenswerte für das Unternehmen am wichtigsten sind? Dazu gehören zweifelsohne die Unternehmensdaten. Diese Tatsache ist jedoch normalerweise erst offensichtlich, wenn Sie die Folgen eines Cyberangriffs oder einer Datenverletzung spüren.

Gefährdung der IT-Sicherheit

Bedrohungen der Security verursachen schwere wirtschaftliche Schäden. Als IT-Dienstleister und Experte für ITK-Sicherheit unterstützen wir Sie als IT-Dienstleister beim Schützen sensibler Daten und IT-Infrastruktur, wie Server, Systeme und Netzwerke.

Datensicherung / Backup: Daten sichern gegen Datenverlust

Wie alle Computerkomponenten werden Festplatten und SSDs manchmal beschädigt. Wenn das DVD-Laufwerk defekt ist, spielt es keine Rolle. Sie tauschen es aus und arbeiten weiter. Bei einem Ausfall der Festplatte sind die Daten jedoch nicht mehr aufrufbar. Daher sind mehrere Punkte zu beachten.

Ausfallsicherheit: Rechner müssen ihre Arbeit zuverlässig ausführen

Resilienz ist eines der drei wichtigsten Attribute, die bei der Herstellung, dem Kauf oder der Nutzung von IT-Produkten zu berücksichtigen sind. Resilienz, Ausfallsicherheit oder Verfügbarkeit bedeutet, dass Computerkomponenten, ob Software, Hardware oder das gesamte Netzwerk, ihre Aufgaben kontinuierlich und zuverlässig erfüllen.

Sicher browsen

Heutzutage ist das Internet nicht mehr wegzudenken, schließlich bietet das Internet unbegrenzte Möglichkeiten und viel Spaß. Das Surfen im Internet ist faszinierend, es steht für Freiheit, Abenteuer und Lebenslust. In diesem Moment sind die Sorgen des Alltags völlig vergessen.

Sichere Datenlöschung auf Datenträgern

Mit Tools löschen Sie Ihre Dateien sicher, sodass sie nicht wiederherzustellen sind. Wenn Sie beispielsweise eine Speicherkarte oder Festplatte entsorgen oder verkaufen möchten, ist es sinnvoll, die Datein vorher unwiederbringlich zu löschen.

Twitter, Facebook, soziale Netzwerke und Datenschutz-Regeln

Um an den meisten Diensten von Twitter & Co. teilzunehmen, müssen Sie sich dort registrieren. Dies bedeutet wiederum, dass Ihre sensiblen personenbezogenen Daten offengelegt werden. Aber wie sieht es mit den Datenschutzbestimmungen aus?

 

Wir unterstützen Sie zu Themen der Datensicherheit, praxisorientiert. 

 

Tags: Verfügbarkeit, IT-Grundschutz, Zuverlässigkeit, Beratung, Informationssicherheit, Managed Services