Conversion-Boost mit Personalisierung und Digital Nudging Jetzt zum Webinar anmelden
Wie Sie für Ihre Kundschaft ein personalisiertes Nutzererlebnis schaffen, das sie nicht nur einmal, sondern immer wieder zu Ihrem Shop zurückführt, erfahren Sie in diesem Vortrag.
Jetzt zum Webinar anmelden
Optimale Preisfindung für Agenturen Zum Exklusiv-Webinar anmelden
Der Siegeszug der künstlichen Intelligenz wird auch die Art verändern, wie Digitalagenturen ihre Dienstleistungen verkaufen und abrechnen.

Unser kostenloses Webinar für iBusiness-Premium-Mitglieder zeigt, wie die Preisfindung in Agenturen in Zukunft auch ohne Stundensätze funktioniert.
Zum Exklusiv-Webinar anmelden

Zehn Regeln für die Datensicherheit

18.02.2011 Durch Cloud Computing rückt das Thema Datensicherheit auf der Prioritätenliste von Anwendern und Anbietern weit nach vorne. Dabei müssen Unternehmen nicht nur den Transport und die Verarbeitung von Daten in ihre Sicherheitskonzepte einbeziehen sondern auch den Schutz von Daten im Ruhezustand, meist auf Festplatten gespeichert. Um den Schutz von ruhenden Daten zu verbessern, hat die LSI zur Homepage dieses Unternehmens Relation Browser Corporation, der Anbieter von Techniken in den Bereichen Chip-, System- und Software, zehn Regeln zusammengestellt.

Die zehn Regeln im Überblick:
  1. Sichere Daten - sichere Zukunft
    Unternehmen müssen sich und ihre Kunden vor dem Verlust von Daten sowohl gegen Diebstahl, Verlust, z.B. beim Transport oder Umzug, und Fahrlässigkeit schützen. Denn der damit verbundene Schwund von Glaubwürdigkeit kann den Bestand eines Unternehmens ernsthaft gefährden.
  2. Licht aus, Daten verschlüsseln
    Bei der Außerbetriebnahme von Speichergeräten ist dafür zu sorgen, dass die Daten auch mit forensischen Mitteln nicht wieder herstellbar sind. Full Drive Encryption (FDE) ist ein absolut sicheres Verfahren.
  3. Bei der Festplatte beginnen
    Unternehmen sollten sich für ein Verfahren entscheiden, das bereits an der Datenquelle, also Festplatte, agiert. Dieses Vorgehen ist von der SNIA zur Homepage dieses Unternehmens Relation Browser (Storage Networking Association) ausdrücklich empfohlen. Eine Kombination von Verfahren zum Schutz von Daten in Bewegung, z.B. auf Netzwerken, ist ebenfalls notwendig.
  4. Schutz und Aufwand in der Balance halten
    Der Gesetzgeber verpflichtet Anwender und Betreiber zum ausreichenden Schutz von Daten, unter anderem durch das Datenschutzgesetz, aber auch in diversen fiskalischen Regelungen. Oft ist dabei von der Zumutbarkeit der Maßnahmen zum Schutz die Rede. FDE ist eine preiswerte und sichere Lösung. Einschränkungen der Leistungsfähigkeit gibt es keine, die Verschlüsselung auf den Festplatten erfolgt in Echtzeit.
  5. Vorschriften kennen
    Unternehmen sollten darauf achten, dass das eingesetzte Sicherungsverfahren einer behördlichen Überprüfung standhält und einschlägigen Standards entspricht.
  6. Schlüssel und Schloss clever aufbewahren
    Das Cryptoverfahren sollte so arbeiten, dass die für Entschlüsselung notwendigen Schlüssel die Festplatte niemals verlassen, so dass eine Unterwanderung ausgeschlossen ist. Zum Entsperren der Daten ist ein weiterer Schlüssel notwendig, der sich außerhalb der Festplatten, entweder auf dem Festplattencontroller, im Speichersystem oder in einem Schlüsselverwaltungssystem befindet.
  7. Schlüssel schützen
    Die Anwendung des Schlüssels zum Entsperren der Entschlüsselung sollte an die Verwendung eines Authentifizierungschemas gekoppelt sein, um eine weitere Sicherheit gegen den unautorisierten Einsatz solcher Schlüssel zu gewährleisten. Im Allgemeinen geschieht das durch ein Passwort oder Pass-Phrase.
  8. Verschlüsselung eng an die Hardware koppeln
    Die Verschlüsselung und Entschlüsselung muss an die Kombination der Festplatten und die sie steuernde Hardware (Controller) unmittelbar gebunden sein. Eine Trennung von Controller und Festplatte muss die Daten im verschlüsselten Zustand hinterlassen.
  9. Verfahren und Lösungen prüfen
    Unternehmen sollten die verschiedenen angebotenen Verfahren und Lösungen hinsichtlich Sicherheit, Prüfbarkeit und vor den Hintergrund der damit verbundenen Kosten, vergleichen, denn es geht hier um eine Langzeitentscheidung.
  10. Sorgfalt ist überlebenswichtig
    IT-Verantwortliche sollten mit den Schlüsseln ihres Verschlüsselungssystems sorgfältig umgehen, die Verfahren sind absolut sicher, eine Unterwanderung oder ein Hacken sind unmöglich.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.