SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

Helpful TipsFast täglich wird über neue Sicherheitsvorfälle berichtet. Richtlinien und Prozesse um Informationen besser zu schützen sind wichtiger denn je. Die folgenden Tipps zum Schutz Ihrer Daten orientieren sich an den Empfehlungen der US-amerikanischen Federal Trade Commission (FTC).

„Safety first“

Erst denken, dann sammeln. Ist es überhaupt notwendig, personenbezogene, sensible Informationen von Kunden und potenziellen Neukunden zu erfassen? Entsteht dadurch tatsächlich ein Mehrwert? Oder erhöht sich nur das Sicherheitsrisiko? Wenn Sie auf sensible Informationen nicht verzichten können, dann speichern Sie solche Daten nicht länger als unbedingt nötig. Setzen Sie ein „Verfallsdatum“ ein und vernichten anschließend die Daten. In puncto Sicherheit sollten Sie aktiv und nicht reaktiv vorgehen.

Alles unter Kontrolle

Sie müssen aus geschäftlichen Gründen sensible Daten aufbewahren? Schützen Sie diese Informationen vor neugierigen Blicken sowohl von innen als auch von außen. Dazu beschränken Sie am besten den Zugriff auf vertrauliche Daten. Benötigt Ihre Praktikantin für ihren Job wirklich umfassende Zugriffsrechte auf geistiges Eigentum der Firma? Eher nicht. Überprüfen Sie regelmäßig die vergebenen Berechtigungen. So ist gewährleistet, dass Benutzer stets nur auf die Informationen zugreifen können, die sie wirklich benötigen. Das macht sich auch beim Audit bezahlt.

Passwörter und Authentifizierung

Sie wollen vertrauliche Daten schützen. Verwenden Sie komplexe Passwörter („Passwort“ ist übrigens NICHT komplex...) mit unterschiedlichen Elementen (Großbuchstaben, Zahlen, einer Mindestanzahl von Zeichen) und geben Sie vor, Passwörter alle drei Monate zu ändern. So machen Sie es Hackern von vorneherein schwerer. Besser noch: Schreiben Sie Zwei-Faktor-Authentifizierung zwingend vor, sperren Sie den Zugang nach einer bestimmten Anzahl fehlgeschlagener Login-Versuche und stellen Sie sicher, dass die Authentifizierung nicht umgangen werden kann.

Datenaustausch - aber sicher

Ihr internes Netzwerk ist sicher. Aber was passiert, wenn Mitarbeiter Daten an Personen außerhalb der Firewall weitergeben müssen? Eine sichere Möglichkeit ist hier eine Dateisynchronisierungs- und Filesharing-Lösung, die auf der bereits bestehenden Berechtigungs- und Authentifizierungsinfrastruktur aufsetzt. Wie beispielsweise DatAnywhere.

Wer klopft an?

Sind Sie stets darüber informiert, wer gerade auf welchen Computer zugreift? Vermutlich nicht. Bewahren Sie sensible Daten an einem separaten, sicheren Ort in Ihrem Netzwerk auf. Beschränken Sie den Zugriff darauf ein. Noch besser: Überwachen Sie sämtliche Dateizugriffe und Dateiaktivitäten kontinuierlich, damit Sie ein verdächtiges, ungewöhnliches Nutzerverhalten erkennen und den Sachverhalt überprüfen können, bevor es zu spät ist. Dazu dienen Lösungen wie DatAlert für DatAdvantage.

Fernzugriff mit Sicherheitsnetz

Telearbeitsplätze bieten Ihren Mitarbeitern mehr Freiraum und führen zu höherer Produktivität. Was die Sicherheit angeht, werden solche Arbeitsplätze allerdings leicht zum Albtraum. Prinzipiell geht es darum, Remote-Verbindungen zu erlauben, und gleichzeitig die Anmeldung an anderen Computern und Servern zu unterbinden. Nur dann verhindert man, dass Angreifer sich nach Lust und Laune durch das Netzwerk bewegen. Dazu ist es unbedingt notwendig, den Sicherheitslevel beim Windows-Feature „Remotedesktop“ zu erhöhen.

Sicher entwickeln

Ihr Unternehmen entwickelt gerade eine vielversprechende Software? Haben Sie darüber nachgedacht, wie Ihre Kunden die Lösung benutzen werden und ob und wie sie abgesichert sein sollte? Entwickler sollten immer auf dem Laufenden sein, was „Privacy by Design“ und aktuelle Best Practices für sicheres Programmieren angeht. Außerdem sollten sie mit den Sicherheitsrichtlinien der jeweiligen Plattform vertraut sein – niemand muss das Rad ständig neu erfinden! Und dann heißt es testen, testen, testen. Zwar lässt sich nicht jedes Bedrohungsszenario vorausahnen, aber wenn man ein Produkt auf gängige Schwachstellen hin überprüft, ist die Sicherheit bereits am Gate gewährleistet.

Wer hält Ihnen den Rücken frei?

Wahrscheinlich arbeiten Sie mit Dienstleistern und Lieferanten zusammen. Teilen die auch Ihre Leidenschaft für Sicherheit? Stellen Sie sicher, dass Ihre Standards und Sicherheitsanforderungen (wie Verschlüsselung, Zwei-Faktor-Authentifizierung, Vernichtung von Daten nach Fristablauf) in Verträgen und Service-Level-Agreements festgeschrieben werden. Achten Sie darauf, diese Prozesse zu überwachen, damit die Sicherheitsanforderungen durchgängig erfüllt und Benutzerkonten nicht versehentlich offengelegt werden.

Planung ist alles

Ihr Unternehmen ist sicher – im Augenblick. Aber wie wir wissen ist Sicherheit leider nicht statisch. Will man Compliance-Vorgaben dauerhaft erfüllen, muss jedes Unternehmen in Bezug auf Systeme und Technologien immer am Ball bleiben. Dazu gehört es auch Drittanbieter-Software zu überwachen, Updates auszuführen und Patches gewissenhaft einzuspielen. Außerdem sollten Sie Sicherheitswarnungen und Benachrichtigungen beachten. Entwickeln Sie einen Aktionsplan für den Ernstfall. Wenn eine Schwachstelle in Ihrem System ausgenutzt wurde, handeln Sie sofort und unternehmen die erforderlichen Schritte, um Ihre Daten zu schützen!

Physische Sicherheit

Netzwerksicherheit ist das A und O. Doch was ist mit Computerhardware, Akten und all den anderen Dingen, die man in einem Büro so findet? Haben Sie einen Sicherheitsplan für die analoge Welt? Sollten Sie. Regel Nr. 1: Bewahren Sie wichtige Dokumente und anderes geistiges Eigentum in physischer Form an einem sicheren Ort auf, zum Beispiel in verschlossenen Aktenschränken und gesicherten Serverräumen. Laptops sollten mit einer sicheren Anmeldefunktion und einem hardwarebasierten Passwortschutz ausgestattet sein. Was ist mit alten Computern, Servern, Bändern und Disketten? Was für Sie vielleicht schon Abfall ist, ist für einen Hacker unter Umständen noch eine wahre Goldgrube.

Weitere Informationen:

https://www.ftc.gov/tips-advice/business-center/guidance/start-security-guide-business

http://sites.varonis.com/de/

GRID LIST
Tb W190 H80 Crop Int 706ed058ba0004d4fe9159b0807ac61f

WhatsApp und Co. können für Unternehmen teuer werden

Mit Inkrafttreten der EU-Datenschutzverordnung werden Kommunikationstools wie WhatsApp…
Frau hält EU-Flagge

DSGVO und Versicherer – Eins nach dem Anderen

Die EU-Datenschutz-Grundverordnung stärkt den Datenschutz und die Rechte der Versicherten…
Tb W190 H80 Crop Int 41266e15a4e5a9846fa11a56dc162bde

Compliance-Check testet Datenschutzpraxis von Unternehmen

Der europäische Security-Hersteller ESET stellt Organisationen und Unternehmen einen…
Datenschutz

Ab 2018 haften Geschäftsführer in Millionenhöhe

Wenn Geschäftsführer und Vorstände die neue EU-Datenschutz-Grundverordnung (DSGVO) nicht…
Security Specialist

Der moderne Datenschutzbeauftragte

Mittlerweile ist Datenschutz in aller Munde, unter anderem durch neue Regularien, die in…
Marcel Mock

Zweiter Anlauf für den Verschlüsselungsstandort Nummer 1 | Statement

Wir dürfen gespannt sein, wie die neue Bundesregierung die vom letzten Kabinett…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet