+3
Carsten R. Hoenig,
Strafverteidiger
Sicherheit ist ein
relatives Gut
Eine absolute Datensicherheit gibt
es nur für Daten, die es nicht gibt.
Für alle anderen muss eine größtmögliche
Sicherheit
angestrebt
werden. Aber man sollte abstufen:
Die Sicherheitsstufe orientiert sich
dabei entscheidend an der Brisanz
der Daten. Dafür gibt es vielfältige Verschlüsselungstechniken. Wir
nutzen in unserem Netzwerk unter
anderem Hardwarelocks, Festplattenverschlüsselungen, Container und
Tresore, mobile NAS, die Cloud und
auch simple Versteckspiele bei der
Dateiverwaltung. Sicherheit bedeutet
aber auch die Bewahrung vor Verlust.
Dafür bürgt eine durchdachte Datensicherungsstrategie. Von der Herstellung der Daten über die Verarbeitung
bis zu deren Endlagerung treffen wir
Beate Frische, Leserin
Riskante Unterstützung
Inzwischen ist jede kleine Firma
schon darauf angewiesen, einen ITExperten ins Boot zu holen. Hier
mal einen neuen Computer einrichten, dort mal beim Installieren der
Schriften helfen, parat stehen, wenn
der Server zickt. Meistens kommen
diese ITler aus dem Freundeskreis
eines Mitarbeiters. Aber als Firmenchefin weiß man selten, ob der
ITler auf dem neusten Stand und
wirklich Experte ist und die Daten
damit sicher. Nur wenn eine Katastrophe passiert, weiß man, dass er
es nicht ist.
interne und externe Vorkehrungen
gegen einen möglichen Schwund.
Und dann muss auch an den Nutzer
der Daten gedacht werden. Wo Menschen arbeiten, werden Fehler gemacht. Die müssen einkalkuliert und
dafür Vorsorge getroffen werden,
dass durch eine nicht ausschließbare
Fehlbedienung kein Schaden eintreten kann. Ganz am Ende der Verarbeitung steht dann die Vernichtung
der gesicherten Daten und die spurenlose „Reinigung“ der Datenträger.
Hier sind – wie bei der Herstellung,
Verarbeitung und Speicherung der
Daten – unterschiedliche Anforderungen an die gesicherte Entsorgung
zu stellen: Von der Nutzung der
Delete-Taste bis zur physikalischen
Zerstörung des Datenträgers reicht
hier das Repertoire. Alles ist relativ,
besonders die Datensicherheit.
Ulrich Grauchlinger, Leser
Do-it-yourself für
IT-Laien
Gerade in letzter Zeit bekommen
wir in unserer Firma ständig SpamMails in korrektem Deutsch mit einem Rechnungsanhang. Außerdem
ähneln die Namen der Absender
auch immer Personen, mit denen
man korrespondiert. Zum Glück hat
noch keiner unserer Mitarbeiter den
Anhang geöffnet, aber die Wahrscheinlichkeit stelle ich mir doch
sehr hoch vor, dass es aus Versehen
einmal passiert. Dann werden unsere Daten wohl nicht mehr sicher
sein. Zum Schutz davor sehe ich erst
einmal meine Verantwortung darin, meine Mitarbeiter gut zu briefen
und unseren IT-Experten zu bitten,
immer Rundmails an alle Mitarbeiter zu schreiben, wenn sich ein neuer Trend an Spam-Mails herauskristallisiert.
17
Dies ist eine gesponserte Antwort, also eine Anzeige
Axel Simon,
Chief Technologist
Networking,
Hewlett Packard
Enterprise
Die Netzwerk-Wächter
Unzählige Wi-Fi-fähige Smartphones, Tablets und das Internet der
Dinge sind in die Arbeitswelt eingezogen. Benutzer mit mehr als drei
mobilen Endgeräten mit mehr als 40
Unternehmens- und persönlichen
Apps sind keine Seltenheit mehr. Es
gilt, jederzeit und überall Konnektivität zu bieten. Die datenzentrierte
Verschlüsselung von Informationen
mit HPE Data Security-Lösungen
schützt die Daten im Falle eines
Verlustes. Darüber hinaus ist ein
sicherer Netzwerkzugriff wichtiger
denn je. Die HPE Aruba ClearPass
Policy Management-Plattform bie-
Anne Schrader, Leserin
Gut ist es, wenn man eine bestimmte Fingerkombination automatisiert,
so dass man sie ohne Denken ständig
ausführt: Apfel + S.
Manuel Hirschherr, Leser
Faktor Mensch
Die technischen Voraussetzungen,
private Daten zu sichern, sind inzwischen sehr gut und sehr günstig. Aber
der Faktor Mensch funktioniert nicht
immer so gut: Als sich mein Laptop
letztens nicht mehr hochfahren ließ,
bin ich mit dem Gerät und meiner externen Festplatte zur Reparatur gegangen. Ich erklärte der Servicekraft,
dass es nicht so schlimm sei, wenn
die Daten auf dem Laptop verloren
wären, ich hätte ja ein recht aktuelles
tet einen neuartigen Ansatz, die
Sicherheitsherausforderung zeitgemäß zu lösen, auf einfache Art und
Weise eine Grundlage für unternehmensweite Richtlinien zu schaffen, die konsequente Durchsetzung
dieser Richtlinien zu gewährleisten
und gleichzeitig die Benutzererfahrung zu verbessern. Entsprechend
der ClearPass-Richtlinie und einer
Drei-Faktor-Authentisierungsplattform werden Kontextdaten über das
Netzwerk genutzt, um sicherzustellen, dass Benutzern und Geräten in
angemessener Weise mit den entsprechenden Privilegien Zugang gewährt wird. Durch die Integration in
eine HPE ArcSight SIEM-Lösung,
die einen Gesamtblick auf die Bedrohungslage Ihres Unternehmens
bietet, entsteht ein Ende-zu-EndeAnsatz. Das Ergebnis ist ein koordinierter Schutz, der Ihr Netzwerk
und Ihre Daten sichert.
Backup dabei. Zum Glück konnten
sie alle Daten auf dem Rechner retten. Es stellte sich nämlich heraus,
dass mein Backup über sechs Monate
alt war. Natürlich habe ich mir vorgenommen, von da an brav jeden Samstag meine Daten zu spiegeln. Oh, ich
gucke einmal nach: letztes Backup
vor drei Monaten!
Jonas Metzger, Leser
Das Gießkannenprinzip
Wichtige Daten wie meine Masterarbeit habe ich auf unterschiedlichen
Geräten und bewahre sie zusätzlich bei
einem Freund auf. Denn wenn bei mir
eingebrochen und der Laptop samt externer Festplatte gestohlen wird, sollte
doch nicht am gleichen Tag auch bei
ihm eingebrochen werden.
›
Dies ist eine gesponserte Antwort, also eine Anzeige
Bogdan Botezatu,
Senior e-Threat-Analyst, Bitdefender
Bitdefender,
Bitdefender ist ein weltweit agierender innovativer Anbieter von
IT-Sicherheits-Software mit über
500 Millionen Nutzern weltweit.
Die führende Enterprise-Lösung ist
GravityZone, die einzige flexible Management-Plattform, die Schutz für
virtualisierte Cloudanwendungen,
physische Plattformen, Exchange
und mobile Plattformen bietet.
Die digitale Wirtschaft wird durch
Ransomware bedroht
Der Fortschritt der Digitalen Wirtschaft ist nicht mehr aufzuhalten.
Leider wollen auch Kriminelle mit ihr
Geld machen. Eine Möglichkeit für
diese besteht in der Entwicklung von