Archiv der Kategorie: Aktuelles

Datensicherung – wie geht das?

Datensicherung – ein Beitrag des Bundesamtes für Sicherheit in der Informationstechnik.

Haben Sie auch schon einmal vergeblich nach einem Dokument auf Ihrer Festplatte gesucht, das Sie doch soeben noch bearbeitet hatten? Aus irgendwelchen unerklärlichen Gründen war es auf einmal nicht mehr da. Ihr Computer hat die Datei einfach so verschluckt, gelöscht oder sonst irgendetwas damit gemacht. Seitdem wissen Sie, dass gespeicherte Daten auf der Festplatte nicht für alle Zeiten sicher und abrufbar sind. Wenn Sie sicher gehen wollen, sollten Sie Ihre Daten daher regelmäßig extern abspeichern. Die Wege dafür – von unterschiedlichen Speichermethoden bis hin zur Unterstützung durch professionelle Backup-Software – lernen Sie im Anschluss kennen. Einen ersten Überblick zu dem Vorgehen hierbei gibt unser Video:

Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Gründe für einen Datenverlust
Alle Informationen auf Ihrem Computer werden innerhalb einer herkömmlichen Festplatte, wie Sie auch heute noch häufig vorkommt, auf magnetisierbaren Scheiben gespeichert. Diese Scheiben liegen übereinander und bilden einen Plattenstapel, der sich bis zu 15.000 mal in der Minute dreht – eine große Belastung. Technische Defekte in diesem Bereich sind zwar selten, kommen aber vor.
Aufgezeichnet und gelesen werden die Daten auf elektromagnetischem Weg mit Hilfe eines Schreib- und Lesekopfs. Um zu verhindern, dass der Kopf die sich drehenden Scheiben im laufenden Betrieb berührt und zerkratzt, schwebt er auf einer hauchdünnen Luftschicht. Wird der Rechner während des Betriebs Erschütterungen ausgesetzt, kann der Schreib-/Lesekopf die Plattenoberfläche berühren und (teilweise) zerstören. Im Fachjargon wird das als „Headcrash“ bezeichnet.
Da die Datenaufzeichnung auf elektromagnetischem Weg erfolgt, können auch starke magnetische Felder, zum Beispiel in der Nähe von Elektromotoren oder Lautsprechern, Ihre Daten zerstören.

Sold-State-Drives (SSD), wie Sie vor allem in mobilen Geräten verwendet werden, enthalten dagegen zwar keine beweglichen Teile, ihnen droht dafür aber bei Stromausfall Datenverlust, in seltenen Fällen sogar Defekte. Auch Fehler in der Konstruktion werden sich Ihnen überraschend zeigen. Gerade neuere und deshalb noch nicht bewährte SSD-Speicher sind davon betroffen.

Schließlich ist bei allen Geräten die Lebenserwartung beschränkt.

Mobile Geräte
Bei mobilen Geräten wie dem Smartphone oder Tablet kommt neben dem möglichen technischen Schaden noch die größere Wahrscheinlichkeit des Verlusts oder Diebstahls hinzu. Um die Daten im Verlustfall vor Fremden zu schützen, gibt es Möglichkeiten, das Gerät aus der Ferne zu orten, zu sperren oder die Daten darauf zu löschen. Lösungen zum Orten, Sperren und Löschen verlorener oder gestohlener Geräte stellt das Magazin Tecchannel vor. Dabei wird auf die populärsten mobilen Betriebssysteme eingegangen.

Damit haben Sie Ihre Unterlagen aber noch nicht zurück. Was Sie bei der Sicherung der Smartphone-Daten beachten sollten, hat Ihnen BSI für Bürger zusammengefasst.

Quelle: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Datensicherung/datensicherung_node.html

BSI für Bürger ist ein kostenloses Informationsangebot des Bundesamtes für Sicherheit in der Informationstechnik.
Weitere Infos unter: https://www.bsi-fuer-buerger.de

Sensible Daten schützen mit dem Passwort-Manager

Sensible Daten schützen mit dem Passwort-Manager – ein Beitrag des Bundesamtes für Sicherheit in der Informationstechnik.

Passwörter schützen unsere persönlichen Daten vor unerlaubtem Zugriff. Deshalb sollten sie besonders komplex und schwierig zu erraten sein. Je länger eine Passwort-Kombination ist, umso besser. Denn je mehr Zeichen verwendet werden, umso länger braucht ein Angreifer bei einem Brute-Force-Verfahren, also dem stumpfen, automatisierten Ausprobieren. Dabei wird eine Vielzahl möglicher Zeichenkombinationen eingegeben oder ganze Wörterbücher getestet, um auf die hinterlegten Daten zugreifen zu können.

Diese Infografik zeigt, was man selbst für ein sicheres Passwort tun kann.

Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Da für jeden Account ein eigenes Passwort kreiert werden sollte, müssen die meisten Anwender gleich mehrere Dutzend komplexer Zugangsdaten verwalten. Im Alltag gestaltet sich das jedoch oftmals schwierig, weswegen immer wieder Passwörter mehrfach genutzt werden oder auf einfache Kombinationen wie „hallo“, „Passwort“ oder „123456“ zurückgegriffen wird. Das machen sich Cyber-Kriminelle zu Nutze, indem sie das Naheliegende ausprobieren oder Passwörter, die im Rahmen eines Datenklaus veröffentlicht wurden, bei Onlinediensten austesten.

Statt kurze, einfache Passwörter wiederholt zu nutzen, empfiehlt es sich, einen Passwort-Manager einzurichten. Diese Programme verwalten und verwahren Passwörter und Benutzernamen. Anstelle von verschiedenen Kombinationen muss sich nur noch ein komplexes, sehr langes Masterpasswort gemerkt werden. Welche Vor- und Nachteile Passwort-Manager haben und wie sie sich unterscheiden, analysiert der neue Fachbeitrag zum Passwort-Manager.

Quelle: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/passwort_manager.html

BSI für Bürger ist ein kostenloses Informationsangebot des Bundesamtes für Sicherheit in der Informationstechnik.
Weitere Infos unter: https://www.bsi-fuer-buerger.de

Drei Sekunden für mehr E-Mail-Sicherheit

Drei Sekunden für mehr E-Mail-Sicherheit – ein Beitrag des Bundesamtes für Sicherheit in der Informationstechnik.

Aktuelle Umfrageergebnisse zeigen, dass Spam-Mails noch immer Hauptgrund für die Infizierung von Computern durch Schadprogramme sind: 75 Prozent der von Ransomware betroffenen Unternehmen infizierten sich in den letzten sechs Monaten durch schadhafte Mail-Anhänge. Zu diesem Ergebnis kommt die jüngste Befragung des Bundesamts für Sicherheit in der Informationstechnik (BSI) durch die Allianz für Cyber-Sicherheit. Die Auswirkungen reichen vom Befall einzelner Arbeitsplatzrechner über den Ausfall von Teilen der IT-Infrastruktur bis hin zum Verlust wichtiger Daten. Häufige Ursache: E-Mail-Empfänger öffnen ihre elektronische Post zu unbedacht.

Mit einem 3-Sekunden-Sicherheits-Check können die Risiken bereits gemindert werden. Absender, Betreff und Anhang sind hierbei drei kritische Punkte, die vor dem Öffnen jeder E-Mail bedacht werden sollten. Ist der Absender bekannt? Ist der Betreff sinnvoll? Wird ein Anhang von diesem Absender erwartet?3-Sekunden-E-Mail-Sicherheitscheck In Kombination liefern diese Fragen einen guten Anhaltspunkt, um zu entscheiden, ob die E-Mail als vertrauenswürdig einzustufen ist. In vielen Spam-Mails ist der Betreff bewusst vage formuliert, wie „ihre Rechnung“, „Mahnung“ oder „Dringende Nachricht“. Hier gilt es besonders kritisch zu hinterfragen, ob eine Nachricht vom jeweiligen Absender sinnig erscheint, insbesondere wenn Mail-Anhänge beigefügt sind. Erhalten Sie beispielsweise eine E-Mail mit dem Betreff „Rechnung“ von einem Online-Shop, bei dem Sie registriert sind, ohne dass Sie eine Bestellung erwarten, könnte dies ein Hinweis für eine Spam-Mail sein. Hinterfragen Sie jede E-Mail: Ergibt die Überprüfung der drei Checkpunkte Absender, Betreff, Anhang insgesamt kein stimmiges Bild, rät das BSI E-Mails noch vor dem Öffnen zu löschen. Im Zweifelsfall sollten Sie vor dem Öffnen persönlich beim Absender nachfragen, ob er eine E-Mail geschickt hat.

Quelle: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Menschenverstand/E-Mail/E-Mail_node.html;jsessionid=20EA8BDFCE98A0B7DC56E9A790100848.2_cid360

BSI für Bürger ist ein kostenloses Informationsangebot des Bundesamtes für Sicherheit in der Informationstechnik.
Weitere Infos unter: https://www.bsi-fuer-buerger.de

Stellenangebot

Zur Erweiterung unserer Kompetenz und Verstärkung unseres Teams suchen wir Berater und Auditoren in den Fachbereichen Datenschutz, IT- und Informationssicherheit.

Sie waren bisher nicht als Berater tätig, haben aber den Wunsch sich weiter zu entwickeln?

Dann  geben wir Ihnen die Chance, je nach Schwerpunkt und Ausprägung Ihrer bisherigen Ausbildung und Berufstätigkeit, die entsprechenden Zertifizierungen und fachlichen Qualifikationen eines IT-Beraters oder ISO 27001 Auditors zu erlangen.

Was ist eigentlich die „ePrivacy-Verordnung“?

Die ePrivacy-Richtlinie ist eine für das Jahr 2018 angekündigte EU-Richtlinie und wird die Datenschutzrichtlinie für elektronische Kommunikation (2002/58/EG) ersetzen.
Diese bisherige Richtlinie bildete unter anderem die Grundlage für datenschutzrechtliche Bestimmungen des Telemediengesetz (TMG) und Telekommunikationsgesetz (TKG).
Es steht bereits fest, dass die ePrivacy-Richtlinie künftig in den Rang einer Verordnung gehoben werden soll, damit diese, wie die Datenschutzgrundverordnung (DSGVO), unmittelbar in den einzelnen Mitgliedstaaten gilt und nicht in nationales Recht umgesetzt werden muss.
Grundsätzlich geht es in der ePrivacy-Verordnung um die Regelung von elektronischer Kommunikation zum Schutz natürlicher und juristischer Personen.
So z.B. im Bereich Tracking und Cookies sowie Messenger- oder E-Mail-Werbung.
Der Anwendungsbereich der ePrivacy-Verordnung geht dabei, auch bezugnehmend technologischer Entwicklungen, weit über die bisherigen Regelungen des Telemediengesetz und Telekommunikationsgesetz hinaus.

Fest steht, dass einige neue Regelungen in naher Zukunft auf  die Anwender und vor allem auf die Betreiber von Webseiten und Kommunikationssystemen zukommen.

Informationssicherheit gleich Datenschutz?

Gemäß ISO 27001 ist Informationssicherheit die Aufrechterhaltung der Verfügbarkeit, Integrität und Vertraulichkeit von Informationen.

Unerheblich hierbei ist, ob es sich um digitale oder analoge Informationen handelt und ob diese einen Personenbezug haben, wie z. B. im Bereich Prototypenschutz etc.

Teilweise wird der Datenschutz als ein Teil der Informationssicherheit angesehen, da Letzteres umfassender ist. Es ist jedoch zu beachten, dass es bei den weitreichenden Überschneidungen von Informationssicherheit und Datenschutz auch zu Interessenkonflikten kommen kann.

Ein Beispiel hierfür sind z.B. die Archivierungs- und Löschfristen, diese sind im Datenschutz klar definiert. In der Informationssicherheit besteht für die gleichen Daten, vor dem Hintergrund eines eventuellen Beweisverfahrens, das Interesse einer Langzeitarchivierung. Aber auch im Umfeld des Risikomanagements ist zu berücksichtigen, dass im Datenschutz die Risiken aus Perspektive der Betroffenen betrachtet werden müssen und nicht wie in der Informationssicherheit aus Sicht der Risiken für das eigene Unternehmen.
Es gilt folglich, individuell die Interessen der betroffenen Personen und die des Unternehmens abzuwägen.

Aufgaben des Datenschutzbeauftragten gemäß Art. 39 DSGVO

Ihr externer Datenschutzbeauftragter ist ein zertifizierter Experte, der Ihnen als Dienstleister zur Verfügung steht. Die hohe Expertise des externen Datenschutzbeauftragten garantiert Ihnen dabei den besten Schutz für Ihr Unternehmen. Bei transparenter Kostenstruktur, vertraglich festgelegten Preisen und Laufzeiten kümmert sich der externe Datenschutzbeauftragte schnell und effizient um Ihr Unternehmen und schützt Sie somit vor hohen Bußgeldern.

  • Unterrichtung und Beratung
  • Überwachung der Einhaltung des Datenschutzes
  • Beratung im Zusammenhang mit der Datenschutz-Folgenabschätzung und Überwachung der Durchführung
  • Zusammenarbeit mit der Aufsichtsbehörde
  • Risikoorientierte Erfüllung der Aufgaben

SPIRIT – frisch gegründet – aber lange dabei…

Mit einer ausgeprägten Affinität zum Thema Informationssicherheit und Datenschutz, einem hohen Qualitätsanspruch und frischem Unternehmergeist wurde im Januar 2018 die Firma SPIRIT gegründet.

Das Unternehmen mit dem Zweck des Aufbaus, der Umsetzung und der kontinuierlichen Verbesserung von Informationssicherheit und Datenschutz wurde gegründet von Stefan Mikl und Sebastian Bieber. Beide Gründer stammen aus dem IT-Systemhausgeschäft und blicken auf eine insgesamt 30-jährige Berufserfahrung bei Beratung und Implementierung von Sicherheitslösungen zurück.