Seiten

Mittwoch, 12. März 2014

Eine firmeneigene Cloud - Zugriff auf alles jederzeit? Aber sicher!

Weltweit werden täglich Milliarden und Abermilliarden E-Mails mit beruflichem Bezug verschickt. Häufig werden an diese zusätzlich mit Dateienanhängen versehen und dann unverschlüsselt versendet. Dies macht es Datendieben einfach, erfolgreich Industriespionage zu betreiben. Verschlüsselungstechniken und andere Sicherheitsvorkehrungen sind Angestellten häufig zu kompliziert. Noch ernster werden die Sicherheitsfragen, wenn bestimmte Dateien im Internet hinterlegt werden. Denn ab einer gewissen Datenmenge verstopft man gegebenenfalls den E-Mail-Account des Empfängers, wenn man die betreffende Datei einfach an eine E-Mail anhängt. Viele wählen dann den höflichen Weg der Versendung eines entsprechenden Links, der mit oder ohne Passwort Zugang zur jeweiligen Datei verschafft.


Die firmeneigene Cloud - aber sicher!

Die Vorteile einer Cloud


Entsprechend stark ist die Nutzung so genannter Clouds angewachsen. Denn auf viele Inhalte und Dokumente müssen häufig gleich mehrere Personen Zugriff haben können. Wenn die Datei per E-Mail versendet wird, entstehen mehrere Kopien, die jeweils Speicherkapazitäten verbrauchen. Solche Dateien sind starr. Denn wenn an ihnen weitergearbeitet wird, erfolgen die Änderungen nur jeweils auf dem Rechner, auf dem diese geändert und in dieser neuen Version abgespeichert wird. Ist die Datei dagegen in einer Cloud abgelegt, können Veränderungen von mehreren berechtigten Personen vorgenommen werden und alle Nutzer bleiben jederzeit auf dem aktuellen Stand. Durch intelligente Unterteilung der Cloud und die Vergabe unterschiedlicher Formen der Zugangsberechtigung, kann diese zu einem zentralen digitalen Anlaufpunkt des Unternehmens ausgebaut werden.

Die Cloud ganz wegzulassen - das ist der Tod

Manch mittelständischer Unternehmer zweifelt derzeit an der Machbarkeit einer Cloud-Teilnahme seines Unternehmens. Ich möchte hier betonen, dass es unausweichlich ist, sich mit mit dem Thema Cloud auseinanderzusetzen. Die Cloud ganz wegzulassen ist der sichere Tod des Unternehmens.


Abgelegt auf dem eigenen Server


Hinsichtlich der Sicherheit einer solchen Firmen-Cloud ist es vorteilhaft, wenn diese auf einem im eigenen Unternehmen befindlichen Server installiert wird. Denn auf diese Weise hat man auch physisch Zugriff, wenn sich Probleme ergeben sollten. Außerdem lässt sich die eigene Cloud wesentlich einfacher gegen unberechtigte Zugriffe von außen sichern, indem man sie vom Netz trennt. Gleichzeitig erlaubt eine solche Lösung, die Zahl der dezentral gespeicherten firmenbezogenen Dateien auf ein Minimum zu reduzieren. Dies spart nicht zuletzt den Mitarbeitern Zeit, die dann keinen regelmäßigen Abgleich der Dateien auf ihrem stationären Rechner, Laptop sowie ihrem Smartphone durchführen müssen. Denn dank der Cloud haben sie auf alle ihre Dateien von jeder Plattform aus jederzeit Zugriff.

Jetzt den ersten Schritt machen


Insofern bietet eine hausinterne Lösung gegenüber der Nutzung von webbasierten Diensten wie Dropbox und anderen Anbietern klare Vorteile in Sachen Zugriffsmöglichkeiten und vor allem beim Thema Datensicherheit. Daher gehört die Einrichtung eines eigenen Servers für die Installation einer firmeninternen Cloud weit oben auf die Prioritätenliste. Gerade die letzten Wochen haben durch millionenfach digitalen Identitätsdiebstahl erneut gezeigt, dass die Sicherheit von Daten gar nicht ernst genug genommen werden kann. Außerdem wird die Zusammenarbeit im Unternehmen deutlich vereinfacht, weil alle Beteiligten bei den für sie relevanten Daten immer auf dem gleichen Stand sind. Insofern ist eine schnelle Entscheidung für eine eigene Cloud der beste Weg, die Kommunikation innerhalb des Betriebs kurzfristig nachhaltig zu verbessern.

Dienstag, 11. März 2014

§-11-Zertifizierung - Verlässliche Hilfe zur Selbsthilfe

Das digitale Zeitalter bietet nicht nur technisch beste Möglichkeiten. Zurückliegende Diskussionen zeigen eindrucksvoll, wie groß die Herausforderungen der Gegenwart sind. Vor allem der Nachweis der Einhaltung der Vorgaben des Bundesdatenschutzgesetzes (BDSG) ist eine maßgebliche Voraussetzung, damit Auftragnehmer auf der einen Seite und Auftragggeber auf der anderen den erforderlichen Schutz ihrer Daten erreichen und nachweisen können. Die Sicherheit und Verlässlichkeit der Auftragsdatenverarbeitung wird in der §11-Zertifizierung auf Grundlage des BDSG sichergestellt - ein echtes Plus in der täglichen Arbeit.


Lassen Sie Ihr Unternehmen jetzt als Auftragsdatenverarbeiter gemäß §-11-BDSG zertifizieren



Datenschutz wird umfassend garantiert


Die Zertifizierung nach §11 erfolgt nicht ohne Grund auf Basis bundesgesetzlicher Regelungen. Da unterschiedliche Auftraggeber in der Regel auch verschiedene Anforderungen an ihre auftragnehmenden Geschäftspartner übermitteln, ist es oftmals schwierig, eine belastbare und allgemein gültige Grundlage zur Auftragsbearbeitung zu erstellen. Der entscheidende Vorteil:

Ist ein Geschäftspartner nach §11 zertifiziert, so verzichten die meisten Auftraggeber auf eine weitere Prüfung. Das spart Kosten und sorgt für eine sachgerechte Abarbeitung.

Zertifizierung nach § 11 bietet wertvolle Erkenntnisse


Die §-11-Zertifizierung umfasst die Berücksichtigung spezieller Datenschutz-Anforderungen und erfolgt daher regelmäßig durch einen externen Dienstleister wie yourIT. Der für die Zertifizierung nach §11 zuständige Dienstleister bespricht zuerst die Ausgangssituation evaluiert Schwachstellen innerhalb der Organisation und erarbeitet daraus nachhaltige Verbesserungsvorschläge. Der entscheidende Vorteil: Durch den Blick von außen können die Organisationen oder Unternehmen sicher sein, dass wirkliche Schwachstellen entdeckt und damit beseitigt werden können. Die Anleitungen zur Verbesserung der betrieblichen Praxis werden dann in einem Katalog von Auditfragen festgehalten und später mit den zuständigen internen Mitarbeitern besprochen. Durch die schriftliche Fixierung erhält das unter die Lupe genommene Unternehmen gewissermaßen eine Handlungsanleitung.

Zertifizierung als ein wichtiges Marketinginstrument


Die Zertifizierung erfolgt nicht überraschend, sondern der Audittermin wird vorab im persönlichen Gespräch vereinbart. Abschließend erhalten Unternehmen oder Organisation einen schriftlich ausformulierten Bericht, der das Audit und die Handlungsempfehlungen abschließend fixiert. Dieser Audit-Bericht wird durch die Zertifizierten nicht nur nach innen, sondern auch nach außen genutzt. Während der Audit-Bericht für den internen Bereich wertvolle Erkenntnisse liefert, kann er nach außen als wichtiges Marketinginstrument für die Akquise neuer Kunden genutzt werden.

Da die Rezertifizierung nach §11 regelmäßig erfolgt, ist das Audit stets auf dem aktuellen Stand und die Möglichkeit der Nutzung, beispielsweise für Marketingzwecke, jederzeit gegeben. Weil alles nachprüfbar ist, können Unternehmen oder Organisationen offensiv bewerben, dass sie verlässlich nach §-11-BDSG zertifiziert sind.

Wenn Sie die Möglichkeit nutzen, unser IT-Systemhaus um eine konkrete Unterstützung anzufragen, sind wir gerne mit einem Angebot behilflich. Durch die zeitnahe Zertifizierung sind wir in Lage, Ihnen schnellstmöglich die Sicherheit zu geben, die Ihre Arbeit auf verlässlicher Grundlage möglich macht und Ihnen wertvolle Pluspunkte im Kundenkontakt sichert.

Bonus für mittelständische Unternehmen - Jetzt Fördermittel nutzen!



Die yourIT-§-11-Zertifizierung für mittelständische Unternehmen - sponsored by ESF

Um die Wettbewerbsfähigkeit mittelständischer Unternehmen zu steigern, stehen für Beratungsprojekte wie z.B. die §-11-Zertifizierung Fördergelder des Europäischen Sozialfonds bereit. Achtung: Diese Fördermittel laufen Ende 2015 aus. Handeln Sie jetzt! Nähere Infos hierzu finden Sie hier.

Ich freue mich auf Ihre Projektanfragen.

Ihr Thomas Ströbele

Thomas Ströbele

Montag, 10. März 2014

Sicherer Schutz für sensible Daten


Ständig steigt das Risiko in Firmen an, selbst Opfer von Cyberattacken zu werden: Bis zu 200.000 Computer-Viren werden täglich in Umlauf gebracht, ob als Phishing-Mails oder Trojaner. Mit der Verwendung mobiler Endgeräte, wie beispielsweise Smartphones, steigt das Risiko weiter. Ebenso, wenn die Festplatten des Firmenservers unverschlüsselt bleiben. Das ist so, als stünde das Haupttor der Firma weit offen, damit die Diebe jederzeit ungehindert hineinspazieren können.

Cyberattacken nehmen zu


Die Bundesakademie für Sicherheitspolitik in Berlin tagte im Januar dieses Jahres und stellte im Forum Cyber-Sicherheit fest, dass die Zahl der Attacken ständig steige. Die IT-Experten warnten deutlich, dass sich niemand sicher fühlen könne, denn die Täter sind anonym im Netz unterwegs und somit nur schwer zu fassen. Als das BSI (Bundesamt für Sicherheit in der Informationstechnik) einen Test schaltete, mit dem jeder überprüfen konnte, ob seine E-Mail-Adresse bereits gehackt sei, wurde dieser innerhalb kurzer Zeit mehr als 12,5 Millionen mal genutzt: Fast eine Million E-Mail-Adressen waren von diesem Angriff betroffen.

Abwehr durch Festplattenverschlüsselung


Immer mehr Unternehmen schützen ihre Rechner und damit auch ihre Daten, in dem sie die Festplatten verschlüsseln. Denn die digitalen Angreifer konzentrieren sich vor allen Dingen auf die ungeschützten Daten und verlagern ihre Aktivitäten besonders auf die mobilen Geräte, die von vielen Menschen täglich genutzt werden und mit denen ebenfalls firmensensible Daten ständig übertragen werden. Somit ist neben der Festplattenverschlüsselung auch die Verschlüsselung der mobilen Geräte, wie Smartphones, sehr wichtig. Immer mehr deutsche Unternehmen haben dieses Problem erkannt und sichern ihren IT-Bereich. Im Rahmen des Risikomanagements erhält der Datenschutz somit einen immer größeren Stellenwert und immer mehr Unternehmen sind sich ihres Risikos bewusst und schützen ihre sensiblen Daten.

Festplattenverschlüsselung ist die bevorzugte Technologie


In Amerika ist die Festplattenverschlüsselung die mit am häufigsten genutzte Technologie, die sensiblen Daten des Unternehmens zu sichern. Aber auch in Deutschland steigt der Anteil der Unternehmen, die ihre Festplatten verschlüsseln: Fast die Hälfte aller Firmen setzt auf diese Technologie. Dazu nutzen mehr als 40 Prozent der Unternehmen in Deutschland das Key-Management. Von der Komplexität dieser Anforderungen sind kleinere Unternehmen, die keinen eigenen IT-Bereich mit den entsprechenden Fachleuten besitzen, oft überfordert. Doch eine Webseite ist schnell gehackt und mit Schadprogrammen infiziert.

Datenschutz ist so wichtig wie nie


Datenschutz wird immer groß geschrieben, nicht nur, wenn es um die Weitergabe und das Ausspähen von persönlichen Daten geht. Damit Sie in Ihrem Unternehmen allen Anforderungen, die der Schutz sensibler Daten an Sie stellt, auch wirklich gerecht werden können, sollten Sie mit uns sprechen. Ihr IT-Systemhaus berät und unterstützt Sie in allen Fragen, die Sie zum Schutz Ihrer Daten haben.