+3 Magazin April 2016 | Page 17

+3 Carsten R. Hoenig, Strafverteidiger Sicherheit ist ein relatives Gut Eine absolute Datensicherheit gibt es nur für Daten, die es nicht gibt. Für alle anderen muss eine größtmögliche Sicherheit angestrebt werden. Aber man sollte abstufen: Die Sicherheitsstufe orientiert sich dabei entscheidend an der Brisanz der Daten. Dafür gibt es vielfältige Verschlüsselungstechniken. Wir nutzen in unserem Netzwerk unter anderem Hardwarelocks, Festplattenverschlüsselungen, Container und Tresore, mobile NAS, die Cloud und auch simple Versteckspiele bei der Dateiverwaltung. Sicherheit bedeutet aber auch die Bewahrung vor Verlust. Dafür bürgt eine durchdachte Datensicherungsstrategie. Von der Herstellung der Daten über die Verarbeitung bis zu deren Endlagerung treffen wir Beate Frische, Leserin Riskante Unterstützung Inzwischen ist jede kleine Firma schon darauf angewiesen, einen ITExperten ins Boot zu holen. Hier mal einen neuen Computer einrichten, dort mal beim Installieren der Schriften helfen, parat stehen, wenn der Server zickt. Meistens kommen diese ITler aus dem Freundeskreis eines Mitarbeiters. Aber als Firmenchefin weiß man selten, ob der ITler auf dem neusten Stand und wirklich Experte ist und die Daten damit sicher. Nur wenn eine Katastrophe passiert, weiß man, dass er es nicht ist. interne und externe Vorkehrungen gegen einen möglichen Schwund. Und dann muss auch an den Nutzer der Daten gedacht werden. Wo Menschen arbeiten, werden Fehler gemacht. Die müssen einkalkuliert und dafür Vorsorge getroffen werden, dass durch eine nicht ausschließbare Fehlbedienung kein Schaden eintreten kann. Ganz am Ende der Verarbeitung steht dann die Vernichtung der gesicherten Daten und die spurenlose „Reinigung“ der Datenträger. Hier sind – wie bei der Herstellung, Verarbeitung und Speicherung der Daten – unterschiedliche Anforderungen an die gesicherte Entsorgung zu stellen: Von der Nutzung der Delete-Taste bis zur physikalischen Zerstörung des Datenträgers reicht hier das Repertoire. Alles ist relativ, besonders die Datensicherheit. Ulrich Grauchlinger, Leser Do-it-yourself für IT-Laien Gerade in letzter Zeit bekommen wir in unserer Firma ständig SpamMails in korrektem Deutsch mit einem Rechnungsanhang. Außerdem ähneln die Namen der Absender auch immer Personen, mit denen man korrespondiert. Zum Glück hat noch keiner unserer Mitarbeiter den Anhang geöffnet, aber die Wahrscheinlichkeit stelle ich mir doch sehr hoch vor, dass es aus Versehen einmal passiert. Dann werden unsere Daten wohl nicht mehr sicher sein. Zum Schutz davor sehe ich erst einmal meine Verantwortung darin, meine Mitarbeiter gut zu briefen und unseren IT-Experten zu bitten, immer Rundmails an alle Mitarbeiter zu schreiben, wenn sich ein neuer Trend an Spam-Mails herauskristallisiert. 17 Dies ist eine gesponserte Antwort, also eine Anzeige Axel Simon, Chief Technologist Networking, Hewlett Packard Enterprise Die Netzwerk-Wächter Unzählige Wi-Fi-fähige Smartphones, Tablets und das Internet der Dinge sind in die Arbeitswelt eingezogen. Benutzer mit mehr als drei mobilen Endgeräten mit mehr als 40 Unternehmens- und persönlichen Apps sind keine Seltenheit mehr. Es gilt, jederzeit und überall Konnektivität zu bieten. Die datenzentrierte Verschlüsselung von Informationen mit HPE Data Security-Lösungen schützt die Daten im Falle eines Verlustes. Darüber hinaus ist ein sicherer Netzwerkzugriff wichtiger denn je. Die HPE Aruba ClearPass Policy Management-Plattform bie- Anne Schrader, Leserin Gut ist es, wenn man eine bestimmte Fingerkombination automatisiert, so dass man sie ohne Denken ständig ausführt: Apfel + S. Manuel Hirschherr, Leser Faktor Mensch Die technischen Voraussetzungen, private Daten zu sichern, sind inzwischen sehr gut und sehr günstig. Aber der Faktor Mensch funktioniert nicht immer so gut: Als sich mein Laptop letztens nicht mehr hochfahren ließ, bin ich mit dem Gerät und meiner externen Festplatte zur Reparatur gegangen. Ich erklärte der Servicekraft, dass es nicht so schlimm sei, wenn die Daten auf dem Laptop verloren wären, ich hätte ja ein recht aktuelles tet einen neuartigen Ansatz, die Sicherheitsherausforderung zeitgemäß zu lösen, auf einfache Art und Weise eine Grundlage für unternehmensweite Richtlinien zu schaffen, die konsequente Durchsetzung dieser Richtlinien zu gewährleisten und gleichzeitig die Benutzererfahrung zu verbessern. Entsprechend der ClearPass-Richtlinie und einer Drei-Faktor-Authentisierungsplattform werden Kontextdaten über das Netzwerk genutzt, um sicherzustellen, dass Benutzern und Geräten in angemessener Weise mit den entsprechenden Privilegien Zugang gewährt wird. Durch die Integration in eine HPE ArcSight SIEM-Lösung, die einen Gesamtblick auf die Bedrohungslage Ihres Unternehmens bietet, entsteht ein Ende-zu-EndeAnsatz. Das Ergebnis ist ein koordinierter Schutz, der Ihr Netzwerk und Ihre Daten sichert. Backup dabei. Zum Glück konnten sie alle Daten auf dem Rechner retten. Es stellte sich nämlich heraus, dass mein Backup über sechs Monate alt war. Natürlich habe ich mir vorgenommen, von da an brav jeden Samstag meine Daten zu spiegeln. Oh, ich gucke einmal nach: letztes Backup vor drei Monaten! Jonas Metzger, Leser Das Gießkannenprinzip Wichtige Daten wie meine Masterarbeit habe ich auf unterschiedlichen Geräten und bewahre sie zusätzlich bei einem Freund auf. Denn wenn bei mir eingebrochen und der Laptop samt externer Festplatte gestohlen wird, sollte doch nicht am gleichen Tag auch bei ihm eingebrochen werden. › Dies ist eine gesponserte Antwort, also eine Anzeige Bogdan Botezatu, Senior e-Threat-Analyst, Bitdefender Bitdefender, Bitdefender ist ein weltweit agierender innovativer Anbieter von IT-Sicherheits-Software mit über 500 Millionen Nutzern weltweit. Die führende Enterprise-Lösung ist GravityZone, die einzige flexible Management-Plattform, die Schutz für virtualisierte Cloudanwendungen, physische Plattformen, Exchange und mobile Plattformen bietet. Die digitale Wirtschaft wird durch Ransomware bedroht Der Fortschritt der Digitalen Wirtschaft ist nicht mehr aufzuhalten. Leider wollen auch Kriminelle mit ihr Geld machen. Eine Möglichkeit für diese besteht in der Entwicklung von