10 Tipps wie Sie Ihre Daten am besten schützen

Fast täglich wird über neue Sicherheitsvorfälle berichtet. Richtlinien und Prozesse um Informationen besser zu schützen sind wichtiger denn je. Die folgenden Tipps zum Schutz Ihrer Daten orientieren sich an den Empfehlungen der US-amerikanischen Federal Trade Commission (FTC). [...]

Fast täglich wird über neue Sicherheitsvorfälle berichtet. Richtlinien und Prozesse um Informationen besser zu schützen sind wichtiger denn je. Die folgenden Tipps zum Schutz Ihrer Daten orientieren sich an den Empfehlungen der US-amerikanischen Federal Trade Commission (FTC).
Safety first
Erst denken, dann sammeln. Ist es überhaupt notwendig, personenbezogene, sensible Informationen von Kunden und potenziellen Neukunden zu erfassen? Entsteht dadurch tatsächlich ein Mehrwert? Oder erhöht sich nur das Sicherheitsrisiko? Wenn Sie auf sensible Informationen nicht verzichten können, dann speichern Sie solche Daten nicht länger als unbedingt nötig. Setzen Sie ein Verfallsdatum ein und vernichten anschließend die Daten. In puncto Sicherheit sollten Sie aktiv und nicht reaktiv vorgehen.
Alles unter Kontrolle
Sie müssen aus geschäftlichen Gründen sensible Daten aufbewahren? Schützen Sie diese Informationen vor neugierigen Blicken  sowohl von innen als auch von außen. Dazu beschränken Sie am besten den Zugriff auf vertrauliche Daten. Benötigt Ihre Praktikantin für ihren Job wirklich umfassende Zugriffsrechte auf geistiges Eigentum der Firma? Eher nicht. Überprüfen Sie regelmäßig die vergebenen Berechtigungen. So ist gewährleistet, dass Benutzer stets nur auf die Informationen zugreifen können, die sie wirklich benötigen. Das macht sich auch beim Audit bezahlt.
Passwörter und Authentifizierung 
Sie wollen vertrauliche Daten schützen. Verwenden Sie komplexe Passwörter („Passwort“ ist übrigens nicht komplex). mit unterschiedlichen Elementen (Großbuchstaben, Zahlen, einer Mindestanzahl von Zeichen) und geben Sie vor, Passwörter alle drei Monate zu ändern. So machen Sie es Hackern von vorneherein schwerer. Besser noch: Schreiben Sie Zwei-Faktor-Authentifizierung zwingend vor, sperren Sie den Zugang nach einer bestimmten Anzahl fehlgeschlagener Login-Versuche und stellen Sie sicher, dass die Authentifizierung nicht umgangen werden kann.
Datenaustausch – aber sicher
Ihr internes Netzwerk ist sicher. Aber was passiert, wenn Mitarbeiter Daten an Personen außerhalb der Firewall weitergeben müssen? Eine sichere Möglichkeit ist hier eine Dateisynchronisierungs- und Filesharing-Lösung, die auf der bereits bestehenden Berechtigungs- und Authentifizierungsinfrastruktur aufsetzt.
Wer klopft an?
Sind Sie stets darüber informiert,  wer gerade auf welchen Computer zugreift? Vermutlich nicht. Bewahren Sie sensible Daten an einem separaten, sicheren Ort in Ihrem Netzwerk auf. Beschränken Sie den Zugriff darauf ein. Noch besser: Überwachen Sie sämtliche Dateizugriffe und Dateiaktivitäten kontinuierlich, damit Sie ein verdächtiges, ungewöhnliches Nutzerverhalten erkennen und den Sachverhalt überprüfen können, bevor es zu spät ist.
Fernzugriff mit Sicherheitsnetz
Telearbeitsplätze bieten Ihren Mitarbeitern mehr Freiraum und führen zu höherer Produktivität. Was die Sicherheit angeht, werden solche Arbeitsplätze allerdings leicht zum Albtraum. Prinzipiell geht es darum, Remote-Verbindungen zu erlauben, und gleichzeitig die Anmeldung an anderen Computern und Servern zu unterbinden. Nur dann verhindert man, dass Angreifer sich nach Lust und Laune durch das Netzwerk bewegen. Dazu ist es unbedingt notwendig, den Sicherheitslevel beim Windows-Feature „Remotedesktop“ zu erhöhen.
Sicher entwickeln
Ihr Unternehmen entwickelt gerade eine vielversprechende Software? Haben Sie darüber nachgedacht, wie Ihre Kunden die Lösung benutzen werden und ob und wie sie abgesichert sein sollte? Entwickler sollten immer auf dem Laufenden sein, was „Privacy by Design“ und aktuelle Best Practices für sicheres Programmieren angeht. Außerdem sollten sie mit den Sicherheitsrichtlinien der jeweiligen Plattform vertraut sein – niemand muss das Rad ständig neu erfinden! Und dann heißt es testen, testen, testen. Zwar lässt sich nicht jedes Bedrohungsszenario vorausahnen, aber wenn man ein Produkt auf gängige Schwachstellen hin überprüft, ist die Sicherheit bereits am Gate gewährleistet.
Wer hält Ihnen den Rücken frei? 
Wahrscheinlich arbeiten Sie mit Dienstleistern und Lieferanten zusammen. Teilen die auch Ihre Leidenschaft für Sicherheit? Stellen Sie sicher, dass Ihre Standards und Sicherheitsanforderungen (wie Verschlüsselung, Zwei-Faktor-Authentifizierung, Vernichtung von Daten nach Fristablauf) in Verträgen und Service-Level-Agreements festgeschrieben werden. Achten Sie darauf, diese Prozesse zu überwachen, damit die Sicherheitsanforderungen durchgängig erfüllt und Benutzerkonten nicht versehentlich offengelegt werden.
Planung ist alles
Ihr Unternehmen ist sicher – im Augenblick. Aber wie wir wissen ist Sicherheit leider nicht statisch. Will man Compliance-Vorgaben dauerhaft erfüllen, muss jedes Unternehmen in Bezug auf Systeme und Technologien immer am Ball bleiben. Dazu gehört es auch Drittanbieter-Software zu überwachen, Updates auszuführen und Patches gewissenhaft einzuspielen. Außerdem sollten Sie Sicherheitswarnungen und Benachrichtigungen beachten. Entwickeln Sie einen Aktionsplan für den Ernstfall. Wenn eine Schwachstelle in Ihrem System ausgenutzt wurde, handeln Sie sofort und unternehmen die erforderlichen Schritte, um Ihre Daten zu schützen!
Physische Sicherheit
Netzwerksicherheit ist das A und O. Doch was ist mit Computerhardware, Akten und all den anderen Dingen, die man in einem Büro so findet? Haben Sie einen Sicherheitsplan für die analoge Welt? Sollten Sie. Regel Nr. 1: Bewahren Sie wichtige Dokumente und anderes geistiges Eigentum in physischer Form an einem sicheren Ort auf, zum Beispiel in verschlossenen Aktenschränken und gesicherten Serverräumen. Laptops sollten mit einer sicheren Anmeldefunktion und einem hardwarebasierten Passwortschutz ausgestattet sein. Was ist mit alten Computern, Servern, Bändern und Disketten? Was für Sie vielleicht schon Abfall ist, ist für einen Hacker unter Umständen noch eine wahre Goldgrube.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*