Werden Sie jetzt iBusiness-Premium-Mitglied und Sie erhalten die Praxisstudie für 49¤ kostenlos
Premium-Mitglied werden und Studie gratis bekommen
Der bewährte Wandkalender im Riesenformat 120x69cm bietet viel Platz für Urlaubs-, Messe- und Projektplanung und listet zusätzlich alle wichtigsten Messe-, Kongress- und Award-Termine.
Hier bestellen

Zehn Regeln für die Datensicherheit

18.02.11 Durch Cloud Computing rückt das Thema Datensicherheit auf der Prioritätenliste von Anwendern und Anbietern weit nach vorne. Dabei müssen Unternehmen nicht nur den Transport und die Verarbeitung von Daten in ihre Sicherheitskonzepte einbeziehen sondern auch den Schutz von Daten im Ruhezustand, meist auf Festplatten gespeichert. Um den Schutz von ruhenden Daten zu verbessern, hat die LSI zur Homepage dieses Unternehmes Relation Browser Corporation, der Anbieter von Techniken in den Bereichen Chip-, System- und Software, zehn Regeln zusammengestellt.

Die zehn Regeln im Überblick:
  1. Sichere Daten - sichere Zukunft
    Unternehmen müssen sich und ihre Kunden vor dem Verlust von Daten sowohl gegen Diebstahl, Verlust, z.B. beim Transport oder Umzug, und Fahrlässigkeit schützen. Denn der damit verbundene Schwund von Glaubwürdigkeit kann den Bestand eines Unternehmens ernsthaft gefährden.
  2. Licht aus, Daten verschlüsseln
    Bei der Außerbetriebnahme von Speichergeräten ist dafür zu sorgen, dass die Daten auch mit forensischen Mitteln nicht wieder herstellbar sind. Full Drive Encryption (FDE) ist ein absolut sicheres Verfahren.
  3. Bei der Festplatte beginnen
    Unternehmen sollten sich für ein Verfahren entscheiden, das bereits an der Datenquelle, also Festplatte, agiert. Dieses Vorgehen ist von der SNIA zur Homepage dieses Unternehmes Relation Browser (Storage Networking Association) ausdrücklich empfohlen. Eine Kombination von Verfahren zum Schutz von Daten in Bewegung, z.B. auf Netzwerken, ist ebenfalls notwendig.
  4. Schutz und Aufwand in der Balance halten
    Der Gesetzgeber verpflichtet Anwender und Betreiber zum ausreichenden Schutz von Daten, unter anderem durch das Datenschutzgesetz, aber auch in diversen fiskalischen Regelungen. Oft ist dabei von der Zumutbarkeit der Maßnahmen zum Schutz die Rede. FDE ist eine preiswerte und sichere Lösung. Einschränkungen der Leistungsfähigkeit gibt es keine, die Verschlüsselung auf den Festplatten erfolgt in Echtzeit.
  5. Vorschriften kennen
    Unternehmen sollten darauf achten, dass das eingesetzte Sicherungsverfahren einer behördlichen Überprüfung standhält und einschlägigen Standards entspricht.
  6. Schlüssel und Schloss clever aufbewahren
    Das Cryptoverfahren sollte so arbeiten, dass die für Entschlüsselung notwendigen Schlüssel die Festplatte niemals verlassen, so dass eine Unterwanderung ausgeschlossen ist. Zum Entsperren der Daten ist ein weiterer Schlüssel notwendig, der sich außerhalb der Festplatten, entweder auf dem Festplattencontroller, im Speichersystem oder in einem Schlüsselverwaltungssystem befindet.
  7. Schlüssel schützen
    Die Anwendung des Schlüssels zum Entsperren der Entschlüsselung sollte an die Verwendung eines Authentifizierungschemas gekoppelt sein, um eine weitere Sicherheit gegen den unautorisierten Einsatz solcher Schlüssel zu gewährleisten. Im Allgemeinen geschieht das durch ein Passwort oder Pass-Phrase.
  8. Verschlüsselung eng an die Hardware koppeln
    Die Verschlüsselung und Entschlüsselung muss an die Kombination der Festplatten und die sie steuernde Hardware (Controller) unmittelbar gebunden sein. Eine Trennung von Controller und Festplatte muss die Daten im verschlüsselten Zustand hinterlassen.
  9. Verfahren und Lösungen prüfen
    Unternehmen sollten die verschiedenen angebotenen Verfahren und Lösungen hinsichtlich Sicherheit, Prüfbarkeit und vor den Hintergrund der damit verbundenen Kosten, vergleichen, denn es geht hier um eine Langzeitentscheidung.
  10. Sorgfalt ist überlebenswichtig
    IT-Verantwortliche sollten mit den Schlüsseln ihres Verschlüsselungssystems sorgfältig umgehen, die Verfahren sind absolut sicher, eine Unterwanderung oder ein Hacken sind unmöglich.

(Autor: Markus Howest)

Anzeige

Ausgewählte Agenturen und Dienstleister zu diesem Themenbereich

Trackbacks / Kommentare
Artikel Weiterempfehlen
Empfehlen Sie diesen Artikel an Kollegen oder Freunde weiter.
Alle Meldungen vom 18.02.11:
Premium-Inhalt Intuitive Interfaces: Warum das Handy der Zukunft ein Tisch ist (18.02.11)
Premium-Inhalt Wo natürliche Nutzeroberflächen funktionieren - und wo (noch) nicht (18.02.11)
Premium-Inhalt Was passieren muss, damit der besondere Touch wirkt (18.02.11)
Premium-Inhalt Mobilwerbung: Studie ermittelt, was ein App-Nutzer wert ist (18.02.11)
Social Media und Mobile sind Affiliate-Marketing -Wachstumsmärkte (18.02.11)
Studie: Marketeers wollen verstärkt in Performance Marketing investieren (18.02.11)
Umfrage: Wie werden Apps kalkuliert? (18.02.11)
Samwer-Brüder steigen bei Facebook aus (18.02.11)
Payment-Studie: Onlinehandel ist zahlungssicher (18.02.11)
Geschäftsanalysen aufs Smartphone (18.02.11)
Zehn Regeln für die Datensicherheit (18.02.11)
Google macht seine Suchmaschine sozialer (18.02.11)
Mit Casual Games gegen Depressionen (18.02.11)
Aktieneinbruch: "Steve Jobs stirbt in wenigen Wochen" (18.02.11)
Android-App-Store auf Aufholjagd (18.02.11)
Crowdsourcing: Netzgemeinde verschärft Guttenberg-Plagiatsvorwürfe (18.02.11)
Nokia: Das erste Windows-Handy ist erst 2012 zu erwarten (18.02.11)
Medienhaus Ringier launcht die erste mobile Dating-Plattform (18.02.11)
Daedalic setzt verstärkt auf den mobilen Games Markt (18.02.11)
ZDF reagiert mit App-Offenisve auf die mobile Tagesschau (18.02.11)
Integrata mit neuen E-Learning-Modulen (18.02.11)
Blue Summit Media wächst personell (18.02.11)
Valueclick Media stärkt Publisher-Bereich (18.02.11)
Criteo baut Europageschäft aus (18.02.11)
Adjug erweitert Sales-Team (18.02.11)
Einsendeschluss beim Comprix-Award verlängert (18.02.11)

Für diesen Seite von iBusiness steht eine Mobile Ansicht zur Verfügung.
Umleiten?