10 Tipps wie Sie Ihre Daten am besten schützen 10 Tipps wie Sie Ihre Daten am besten schützen - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


28.08.2015 Oliver Weiss

10 Tipps wie Sie Ihre Daten am besten schützen

Fast täglich wird über neue Sicherheitsvorfälle berichtet. Richtlinien und Prozesse um Informationen besser zu schützen sind wichtiger denn je. Die folgenden Tipps zum Schutz Ihrer Daten orientieren sich an den Empfehlungen der US-amerikanischen Federal Trade Commission (FTC).

Die US-amerikanischen Federal Trade Commission (FTC) gibt Tipps zum Datenschutz.

Die US-amerikanischen Federal Trade Commission (FTC) gibt Tipps zum Datenschutz.

© Fotolia / Tomasz Zajda

Fast täglich wird über neue Sicherheitsvorfälle berichtet. Richtlinien und Prozesse um Informationen besser zu schützen sind wichtiger denn je. Die folgenden Tipps zum Schutz Ihrer Daten orientieren sich an den Empfehlungen der US-amerikanischen Federal Trade Commission (FTC).

Safety first

Erst denken, dann sammeln. Ist es überhaupt notwendig, personenbezogene, sensible Informationen von Kunden und potenziellen Neukunden zu erfassen? Entsteht dadurch tatsächlich ein Mehrwert? Oder erhöht sich nur das Sicherheitsrisiko? Wenn Sie auf sensible Informationen nicht verzichten können, dann speichern Sie solche Daten nicht länger als unbedingt nötig. Setzen Sie ein Verfallsdatum ein und vernichten anschließend die Daten. In puncto Sicherheit sollten Sie aktiv und nicht reaktiv vorgehen.

Alles unter Kontrolle

Sie müssen aus geschäftlichen Gründen sensible Daten aufbewahren? Schützen Sie diese Informationen vor neugierigen Blicken  sowohl von innen als auch von außen. Dazu beschränken Sie am besten den Zugriff auf vertrauliche Daten. Benötigt Ihre Praktikantin für ihren Job wirklich umfassende Zugriffsrechte auf geistiges Eigentum der Firma? Eher nicht. Überprüfen Sie regelmäßig die vergebenen Berechtigungen. So ist gewährleistet, dass Benutzer stets nur auf die Informationen zugreifen können, die sie wirklich benötigen. Das macht sich auch beim Audit bezahlt.

Passwörter und Authentifizierung 

Sie wollen vertrauliche Daten schützen. Verwenden Sie komplexe Passwörter ("Passwort" ist übrigens nicht komplex). mit unterschiedlichen Elementen (Großbuchstaben, Zahlen, einer Mindestanzahl von Zeichen) und geben Sie vor, Passwörter alle drei Monate zu ändern. So machen Sie es Hackern von vorneherein schwerer. Besser noch: Schreiben Sie Zwei-Faktor-Authentifizierung zwingend vor, sperren Sie den Zugang nach einer bestimmten Anzahl fehlgeschlagener Login-Versuche und stellen Sie sicher, dass die Authentifizierung nicht umgangen werden kann.

Datenaustausch - aber sicher

Ihr internes Netzwerk ist sicher. Aber was passiert, wenn Mitarbeiter Daten an Personen außerhalb der Firewall weitergeben müssen? Eine sichere Möglichkeit ist hier eine Dateisynchronisierungs- und Filesharing-Lösung, die auf der bereits bestehenden Berechtigungs- und Authentifizierungsinfrastruktur aufsetzt.

Wer klopft an?

Sind Sie stets darüber informiert,  wer gerade auf welchen Computer zugreift? Vermutlich nicht. Bewahren Sie sensible Daten an einem separaten, sicheren Ort in Ihrem Netzwerk auf. Beschränken Sie den Zugriff darauf ein. Noch besser: Überwachen Sie sämtliche Dateizugriffe und Dateiaktivitäten kontinuierlich, damit Sie ein verdächtiges, ungewöhnliches Nutzerverhalten erkennen und den Sachverhalt überprüfen können, bevor es zu spät ist.

Fernzugriff mit Sicherheitsnetz

Telearbeitsplätze bieten Ihren Mitarbeitern mehr Freiraum und führen zu höherer Produktivität. Was die Sicherheit angeht, werden solche Arbeitsplätze allerdings leicht zum Albtraum. Prinzipiell geht es darum, Remote-Verbindungen zu erlauben, und gleichzeitig die Anmeldung an anderen Computern und Servern zu unterbinden. Nur dann verhindert man, dass Angreifer sich nach Lust und Laune durch das Netzwerk bewegen. Dazu ist es unbedingt notwendig, den Sicherheitslevel beim Windows-Feature "Remotedesktop" zu erhöhen.

Sicher entwickeln

Ihr Unternehmen entwickelt gerade eine vielversprechende Software? Haben Sie darüber nachgedacht, wie Ihre Kunden die Lösung benutzen werden und ob und wie sie abgesichert sein sollte? Entwickler sollten immer auf dem Laufenden sein, was "Privacy by Design" und aktuelle Best Practices für sicheres Programmieren angeht. Außerdem sollten sie mit den Sicherheitsrichtlinien der jeweiligen Plattform vertraut sein – niemand muss das Rad ständig neu erfinden! Und dann heißt es testen, testen, testen. Zwar lässt sich nicht jedes Bedrohungsszenario vorausahnen, aber wenn man ein Produkt auf gängige Schwachstellen hin überprüft, ist die Sicherheit bereits am Gate gewährleistet.

Wer hält Ihnen den Rücken frei? 

Wahrscheinlich arbeiten Sie mit Dienstleistern und Lieferanten zusammen. Teilen die auch Ihre Leidenschaft für Sicherheit? Stellen Sie sicher, dass Ihre Standards und Sicherheitsanforderungen (wie Verschlüsselung, Zwei-Faktor-Authentifizierung, Vernichtung von Daten nach Fristablauf) in Verträgen und Service-Level-Agreements festgeschrieben werden. Achten Sie darauf, diese Prozesse zu überwachen, damit die Sicherheitsanforderungen durchgängig erfüllt und Benutzerkonten nicht versehentlich offengelegt werden.

Planung ist alles

Ihr Unternehmen ist sicher – im Augenblick. Aber wie wir wissen ist Sicherheit leider nicht statisch. Will man Compliance-Vorgaben dauerhaft erfüllen, muss jedes Unternehmen in Bezug auf Systeme und Technologien immer am Ball bleiben. Dazu gehört es auch Drittanbieter-Software zu überwachen, Updates auszuführen und Patches gewissenhaft einzuspielen. Außerdem sollten Sie Sicherheitswarnungen und Benachrichtigungen beachten. Entwickeln Sie einen Aktionsplan für den Ernstfall. Wenn eine Schwachstelle in Ihrem System ausgenutzt wurde, handeln Sie sofort und unternehmen die erforderlichen Schritte, um Ihre Daten zu schützen!

Physische Sicherheit

Netzwerksicherheit ist das A und O. Doch was ist mit Computerhardware, Akten und all den anderen Dingen, die man in einem Büro so findet? Haben Sie einen Sicherheitsplan für die analoge Welt? Sollten Sie. Regel Nr. 1: Bewahren Sie wichtige Dokumente und anderes geistiges Eigentum in physischer Form an einem sicheren Ort auf, zum Beispiel in verschlossenen Aktenschränken und gesicherten Serverräumen. Laptops sollten mit einer sicheren Anmeldefunktion und einem hardwarebasierten Passwortschutz ausgestattet sein. Was ist mit alten Computern, Servern, Bändern und Disketten? Was für Sie vielleicht schon Abfall ist, ist für einen Hacker unter Umständen noch eine wahre Goldgrube.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr
  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr

Hosted by:    Security Monitoring by: