Wie lässt sich die Datensicherheit erhöhen?

Pri­vat­sphäre und Daten­schutz im Internet

Immer mehr Daten werden heute im Internet abge­spei­chert – bewusst oder unbe­wusst. Aber wie sicher sind Ihre per­sön­li­chen Daten?

Schützen Sie sich und Ihre Daten im Internet: Ver­wenden Sie Ihren Browser sicher.

sicher. Gehen Sie mit Pass­wör­tern sorgsam um.

Seien Sie im Umgang mit Sozialen Medien vorsichtig.

Seien Sie im Umgang mit Cloud-Spei­chern vorsichtig.

Kon­fi­gu­rieren Sie Ihr Betriebs­system sicher.

Ver­wenden Sie Ihren Browser sicher

Der Browser ist das Tor ins Internet. Betref­fend Daten­schutz sollten Sie einige rele­vante Ein­stel­lungen vornehmen.

Löschen oder ver­hin­dern Sie das Abspei­chern von Cookies

Coo­kies sind Text­da­teien, welche Infor­ma­tionen über Ihr Surf-Ver­halten spei­chern. Nach der Been­di­gung Ihrer Internet-Sit­zung sollten Sie diese löschen. Alter­nativ können Sie auch im Inko­gnito- oder Privat-Modus surfen, damit Ihr Browser erst gar keine Daten speichert.

Spei­chern Sie keine Pass­wörter im Browser ab

Das Abspei­chern von Pass­wör­tern im Browser ist sehr unsi­cher. Ver­wenden Sie statt­dessen einen Pass­wort-Manager.

Nutzen Sie sichere Suchmaschinen

Google ist die meist­ge­nutzte Such­ma­schine, sam­melt aber sehr viele Daten über Sie und Ihr Surf-Ver­halten. Ver­wenden Sie Alter­na­tiven wie «Duck­DuckGo», die keine per­sön­li­chen Daten ana­ly­sieren oder speichern.

Ver­wenden Sie eine Anti-Tracking-Software

Erwei­te­rungen für die gän­gigen Browser wie etwa «Ghos­tery» blo­ckieren beim Surfen ver­steckte Dienste, die im Hin­ter­grund pri­vate Daten über­mit­teln. Wei­tere Informationen

Gehen Sie mit Pass­wör­tern sorgsam um

Web-Shop, E-Mail-Konto, E-Ban­king etc.: Sichere Pass­wörter sind zur Iden­ti­fi­ka­tion des Benut­zers unerlässlich.

Ver­wenden Sie sichere Passwörter

Wichtig dabei ist, nicht nur ein kom­plexes Pass­wort zu wählen, son­dern auch überall ver­schie­dene Pass­wörter zu verwenden.

Ver­wenden Sie einen Pass­wort-Manager

Kaum jemand kann sich all seine Pass­wörter merken. In einem Pass­wort-Manager können Sie sämt­liche Pass­wörter ver­schlüs­selt abspeichern.

Seien Sie im Umgang mit Sozialen Medien vorsichtig

Soziale Medien wie Face­book, Twitter oder Insta­gram sind aus dem Alltag nicht mehr weg­zu­denken, erfor­dern aber einen ver­ant­wor­tungs­vollen Umgang.

Kom­mu­ni­zieren Sie zurückhaltend

Ver­öf­fent­li­chen Sie nur Infor­ma­tionen, welche Sie auch einem wild­fremden Men­schen auf der Strasse erzählen würden. Wei­tere Informationen

Kon­fi­gu­rieren Sie Ihre ver­wen­deten Social Media sicher

Schränken Sie den Zugriff auf Ihre ver­öf­fent­lichten Infor­ma­tionen ein. Unsere Anlei­tungen unter­stützen Sie bei der sicheren Kon­fi­gu­ra­tion von Face­book, Twitter, Insta­gram und Lin­kedIn.

Seien Sie im Umgang mit Cloud-Spei­chern vorsichtig

Das Aus­la­gern von Daten ins Internet mit bei­spiels­weise Dropbox, One­Drive, Google Cloud oder iCloud ist bequem. Doch auch hier gilt es Aspekte zur Sicher­heit zu beachten.

Wählen Sie einen geeig­neten Cloud-Anbieter

Die grossen inter­na­tio­nalen Anbieter spei­chern Ihre Daten in der Regel im Aus­land, was zu einer Ver­let­zung des hie­sigen Daten­schutz­ge­setzes führen kann. Wählen Sie daher nach Mög­lich­keit einen Schweizer Anbieter.

Ver­wenden Sie Cloud-Spei­cher sicher

Nutzen Sie wenn mög­lich eine Zwei-Faktor-Authen­ti­sie­rung, wie sie beim E-Ban­king ein­ge­setzt wird, und erstellen Sie auch von Ihren Daten in der Cloud regel­mässig lokale Backups.

Kon­fi­gu­rieren Sie Ihr Betriebs­system sicher

Viele Betriebs­sys­teme senden regel­mässig Berichte über den Anwen­denden an den Sys­tem­be­treiber. Diese Funk­tion kann in der Regel zumin­dest teil­weise unter­bunden werden.

Schränken Sie in Win­dows die Daten­über­mitt­lung ein

Win­dows ana­ly­siert unter anderem per­so­nen­be­zo­gene Daten und über­mit­telt diese teil­weise auch an Micro­soft. Die Daten­über­mit­te­lung lässt sich jedoch stark ein­schränken.

Daten­schutz und Informationspflicht

Gemäss schwei­ze­ri­schem Recht werden Web­site-Betrei­bern einige Pflichten auf­er­legt, um den Daten­schutz zu gewähr­leisten. So sind ein Impressum sowie eine Daten­schutz­er­klä­rung vorgeschrieben.

Jede Web­site muss die Besu­cher dar­über infor­mieren, welche per­so­nen­be­zo­genen Daten erhoben und gespei­chert werden und zu wel­chem Zweck. Zu den per­so­nen­be­zo­genen Daten gehören auch Online-Ken­nungen, wie bei­spiels­weise die IP-Adresse und das Klick­ver­halten. Also etwas, was fast jede Web­site speichert.

Zudem gilt die Aus­kunfts­pflicht: Möchten Sie erfahren, welche Daten über Sie gespei­chert werden, haben Sie das Recht, kos­tenlos Aus­kunft dar­über zu erhalten. Sind gespei­cherte Daten falsch, müssen diese auf Ihren Wunsch hin berich­tigt oder gelöscht werden.

Datenschutz = Datensicherheit: Zutritt, Zugang oder Zugriff?

Mit Zutritts-, Zugangs-, Zugriffs-, Weitergabe-, Eingabe-, Auftrags-, Verfügbarkeits- sowie der Datentrennungs-Kontrolle kennt Paragraf 9 des Bundesdatenschutzgesetzes (BDSG) acht sogenannte technische und organisatorische Maßnahmen, die zu treffen sind, um den Datenschutz zu gewährleisten. Übergeordnetes Ziel ist die Datensicherheit, welche einen ergänzenden Aspekt des Datenschutzes darstellt. Allein schon die begriffliche Nähe der Worte Zutritts-, Zugangs- und Zugriffskontrolle legen einen definierten Blick und Obacht im täglichen Umgang nahe.

Zutrittskontrolle - "Draußen vor der Tür"

Zutrittskontrolle meint im Datenschutz, Maßnahmen zu ergreifen, die verhindern, dass unbefugte Personen den physikalischen Zutritt zu Datenverarbeitungsanlagen erhalten. Dazu zählen im weitesten Sinn Computer jeder Art - Server, PC, Notebook, Smartphone, Kopierer und andere Geräte, die sich zur Verarbeitung personenbezogener Daten eignen. Unbefugte Personen sind all jene, welche sich aufgrund der ihnen zugewiesenen Aufgaben nicht bei den entsprechenden Geräten aufhalten müssen.

Ziel ist es, die Möglichkeit unbefugter Kenntnis- oder Einflussnahme von vornherein auszuschließen. Die Schutzmaßnahmen sollen mit zunehmender Sensibilität der Daten entsprechend steigen. Maßnahmen im Rahmen der Zutrittskontrolle sind:

Empfang mit Personenkontrolle sowie das Tragen von Firmen-/ Besucherausweisen

Verschlossene Türen

Alarmanlage

Videoüberwachung und Wachdienst

Schlüssel- und Chipkartenregelung sowie biometrische Einlass-Systeme

Einbruchhemmende Fenster

Zugangskontrolle - "Nur für Befugte"

Die Zugangskontrolle verhindert die Nutzung der Datenverarbeitungsanlagen durch Unbefugte. Während die Zutrittskontrolle den physikalischen Zutritt verhindert, unterbindet die Zugangskontrolle die Nutzung des Systems. Dabei dürfen Unternehmen die Angreifbarkeit von außen via Datenverbindung (Internet) keinesfalls außer Acht lassen - ein bedeutendes Einfallstor für Cyberkriminelle und Datendiebe. Folgende Maßnahmen können ergriffen werden, um den unerlaubten Zugang zu personenbezogenen Daten zu verhindern:

Bildschirmschoner mit Passwortschutz

Passwortrichtlinie

Magnet- und Chipkarte

Benutzername und Passwort

PIN-Verfahren

Einsatz von Spamfilter und Virenscanner

Biometrische Verfahren

Zugriffskontrolle - "Deine, meine und unsere Daten"

Die Zugriffskontrolle stellt sicher, dass ausschließlich befugte Personen Zugriff auf personenbezogene Daten, Programme, und Dokumente erhalten. Die Berechtigung ergibt sich aus der Aufgabenzuweisung und der Organisation des Betriebes. Wichtig: Der Vorgesetzte eines befugten Mitarbeiters verfügt nicht automatisch über eine Zugriffsberechtigung. Ein unbefugtes Lesen, Kopieren, Verändern oder Löschen personenbezogener Daten während ihrer Verarbeitung, Nutzung oder Speicherung soll ausdrücklich verhindert werden.

Eine Zugriffsmatrix dokumentiert unter Zuhilfenahme eines Berechtigungskonzepts, welcher Mitarbeiter auf welche Daten und Programme Zugriff hat. Bei der Verwendung mobiler Datenträger und Endgeräte wie USB-Sticks, Notebooks oder Kameras verdient die Zugriffskontrolle erhöhte Aufmerksamkeit. Datensicherheit sollte hier auch durch den Einsatz eines entsprechenden Verschlüsselungsverfahrens sichergestellt werden. Maßnahmen der Zugriffskontrolle sind:

Erstellen eines Berechtigungskonzepts

Einrichten von Administratorenrechten

Verschlüsselung der Datenträger

Regelungen für den Gebrauch von mobilen Datenträgern und Endgeräten

Verschlüsselung des WLAN

Löschung wiederbeschreibbarer Datenträger und deren datenschutzkonforme Vernichtung

Letztendlich schließen Zutritts-, Zugangs- und Zugriffskontrolle jeweils nahtlos aneinander an. Im Einzelfall muss daher jedes Unternehmen prüfen, welche der einzelnen Maßnahmen zweckmäßig und umsetzbar sind. Nicht nur aufgrund der engen Begrifflichkeiten. Um kostspielige Missverständnisse in der Datensicherheit zu vermeiden, braucht es Sorgfalt und Expertise. Professioneller Datenschutz und Datensicherheit gehen Hand in Hand - zum Schutz vor Strafe und vor allem des eigenen Unternehmens. (bw)

Wie lässt sich die Datensicherheit erhöhen?

Welche Vorteile bringen ERP-Clouds mit sich?

IT-Sicherheit wird im Zeitalter der Digitalisierung zu einem immer bedeutsameren Thema, da mit der Vereinfachung und Optimierung bestimmter Arbeitsprozesse auch eine gesteigerte Abhängigkeit vom Internet einhergeht – und in Verbindung damit eine höhere Anfälligkeit gegenüber Viren, Cyberangriffen, Netzschwankungen etc.

Wie erhöht ein Unternehmen also zuverlässig seine Sicherheitsstandards und beugt so etwaigen Problemen vor? Maßnahmen, die Sie in diesen Zusammenhang ergreifen können, bieten sich in Gestalt von diversen Software- und Cloudlösungen. Es gilt aber auch Vorkehrungen im Offline-Bereich in Betracht zu ziehen – etwa bauliche Maßnahmen – die ebenfalls helfen können, Ihre Firma erfolgreich abzusichern.

Zusätzlich zur übergreifenden Sicherheit müssen Firmen auch die zuverlässige Vernetzung der Mitarbeiter gewährleisten, damit diese effizient arbeiten können.

ERP-Clouds können in diesem Zusammenhang eine Rolle spielen, als Mittel, um Daten zu speichern sowie diese zu verwalten und so den Zugriff zu erleichtern.

Ein Teil dieses Textes wird sich daher mit den Risiken und Chancen beschäftigen, die ERP-Cloud-Lösungen dem jeweiligen User bieten.

Bevor Sie sich aber mit einzelnen Software-Lösungen beschäftigen, sollten Sie ein umfassendes Sicherheitskonzept erarbeiten.

Schritte beim Erstellen eines Sicherheitskonzepts

Ein solches bemüht sich, die potenziellen Gefahrenquellen, beispielsweise Hackerangriffe, Viren oder fahrlässiges Benutzerverhalten ausfindig zu machen, um sich diesen dann gezielt einzeln zu widmen. Eine detaillierte Strategie sollte daher die Punkte umfassen:

Organisatorische Vorkehrungen, die getroffen werden können (Verantwortlichkeiten, Kontrollen, etc.)

Übersicht der installierten Hard- und Softwarekomponenten

Risikoanalyse mit Gefährdungsübersicht

Maßnahmenplanung

Regelmäßige Sicherheits-Audits

Organisatorische Vorkehrungen beinhalten beispielsweise bauliche Veränderungen sowie Lösungen, die sich die auf die firmeninternen Benutzer Ihres Systems fokussieren. Mit Blick auf Ihre Mitarbeiter sind Anleitungen, Schulungen sowie regelmäßige Refresher-Kurse besonders wichtig, die diesen den korrekten Umgang mit Ihrem IT-System erklären. So gewährleisten Sie, dass nicht etwaige Probleme durch menschliches Versagen hervorgerufen werden. Weiterhin sollten Sie eine Regelung zum Benutzerverhalten vorlegen und von den Angestellten unterschreiben lassen.

Vor allem über Bereiche wie die Nutzung des Webs, der Umgang mit Daten u. Ä. können Sie auf diese Weise Ihre Mitarbeiter informieren und sich rechtlich absichern.

Bauliche Maßnahmen können Sie in Form von Zutrittskontrollen, Klimatisierung und Schutz gegen Feuer oder Wasser ergreifen, um sichere Rahmenbedingungen für die eigene IT im Unternehmen zu gewährleisten.

Auch eine Übersicht der installierten Hard- und Softwarekomponenten sollten Sie regelmäßig anfertigen. Im Zuge dessen bietet es sich auch an, die verwendeten Antivirusprogramme zu überprüfen, um einen umfassenden Schutz zu gewährleisten. Im Idealfall verwenden Sie ein Schutzprogramm mit Virenscanner und kombinieren dieses mit einer Firewall. Da Viren täglich neu geschaffen werden, müssen Sie die Schutzprogramme regelmäßig aktualisieren.

Weiterhin sollten Sie prüfen, ob Ihre verwendeten Softwares einen optimalen Austausch zwischen den Mitarbeitern ermöglichen und dabei bedienerfreundlich sind.

Ist dies nicht der Fall, bieten ERP-Clouds Möglichkeiten, die Sie als Unternehmen nicht vernachlässigen sollten, wenn es Ihnen darum geht, Arbeitsprozesse zu entschlacken und den Austausch und das Speichern von Daten zu erleichtern.

Die Vor- und Nachteile von ERP-Clouds im Hinblick auf die Sicherung und den gleichzeitigen Austausch von Daten

Eine cloudbasierte Lösung hilft in erster Linie dabei, arbeitsrelevante Dateien u. Ä. einzulagern und zu verwalten. Unglücklicherweise stellen Clouds auch attraktive Ziele für Hacker dar aufgrund dessen, dass in diesen mitunter viele Daten gespeichert werden.

Bevor Sie eine solche nutzen, sollten Sie also sehr genau Vor- und Nachteile abwägen.

Vorteile

Sowohl Hardware als auch Software können Firmen über Clouds mieten, wodurch Sie sich die Kosten für eine neue Software-Lizenz sparen. Lediglich monatliche Nutzungsgebühren fallen an.

Auch Personal können Sie auf diesem Wege einsparen, weil Anbieter selbst über spezialisierte Fachkräfte verfügen, die regelmäßig Optimierungen vornehmen.

Jeder Benutzer mit einer Zugangsberechtigung kann auf die Daten zugreifen, unabhängig davon, ob er sich innerhalb der Büroräume befindet, gerade unterwegs ist oder zu Hause.

Cloud-Anbieter sind Experten auf dem Gebiet der Datensicherheit und besitzen oft entsprechende Zertifikate, die dies belegen. Sie stellen also zuverlässig sicher, dass es nicht zu Datenausfällen kommt und sorgen für optimale Performance und Verfügbarkeit.

Nachteile

Potenzielle Hackerangriffe beeinflussen die Datensicherheit. Zwar kümmern sich Experten um den Schutz Ihrer Daten, eine Restgefahr besteht allerdings immer.

Zusätzlich ist die Rechtslage beim Thema Datenschutz teilweise unklar. Falls beispielsweise die Daten in einem Rechensystem gespeichert werden, das nicht in Deutschland steht, greifen deutsche Gesetze möglicherweise nicht.

Zusätzlich ist die Rechtslage beim Thema Datenschutz teilweise unklar. Falls beispielsweise die Daten in einem Rechensystem gespeichert werden, das nicht in Deutschland steht, greifen deutsche Gesetze möglicherweise nicht. Bei Public Clouds vertrauen Sie Ihre Daten einem externen Anbieter an. Dadurch entsteht eine gewisse Abhängigkeit, da Sie die Kontrolle über den Speicherort an den Anbieter abgeben. Sie sollten also genau prüfen, ob dieser vertrauenswürdig ist und das Grundkonzept der Cloud zukunftsfähig.

Clouds verlangen stabile Netzwerke. Sind diese nicht gewährleistet, kann es zu Ausfällen kommen, die Arbeitsabläufe hemmen oder behindern.

Hier gilt das Sprichwort: „Besser Vorsicht als Nachsicht.“

Befassen Sie sich eingehend mit dem Thema, bevor Sie eine ERP-Cloud verwenden, um den Anbieter zu finden, der sich am besten eignet, Ihre Vorstellungen umzusetzen.

Fazit

Der Bereich der IT-Sicherheit ist sehr komplex und sich mit ihm auseinanderzusetzen, wird in den kommenden Jahren immer wichtiger werden. Im Speziellen sollten Sie sich Gedanken darüber machen, wie Sie eine optimale Vernetzung und einen fließenden Austausch von Daten ermöglichen, dabei aber nicht die Sicherheit Ihres Systems mindern. Von den diversen Möglichkeiten, die das Internet heutzutage bietet, sollten Sie gezielt diejenige aussuchen, die optimal auf Ihre Unternehmensphilosophie und Ihr Geschäftskonzept zugeschnitten ist und dabei nicht so komplex, dass Sie irgendwann den Überblick über die jeweiligen Funktionen verlieren.

Bildquellen:

Adobe-Stock: Kras99

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels