Dienstag, 29. Juli 2014

So machen Sie Ihr Unternehmen sicherer

Kein Unternehmen kommt heute mehr ohne Computer, Internet und Firmenwebseite aus, wenn es den Anschluss nicht verpassen möchte. Gleichzeitig rüsten auch die Datendiebe auf und interessieren sich nicht nur für die Großen der Branchen, sondern auch für den kleinen Mittelständler von nebenan. Aus diesem Grund ist es besonders wichtig, dass Ihr Unternehmen sicher ist. Besonders in kleineren und mittleren Unternehmen wird die Gefahr von Cyberattacken leicht unterschätzt. Dabei sind diese von besonders häufig betroffen, weil ihr Schutz oft geringer ist. Früher reichte es meistens, ein Antivirenprogramm einfach zu installieren, wohingegen heutzutage die Kriminellen im Internet immer raffinierter und geschickter vorgehen.


Welche Bedrohungen gibt es?


Schäden durch Insider: Eine große Schwachstelle, durch die Schäden entstehen können, sind USB-Speicher. Bekommen Angestellte auf einer Messe diese als Werbegeschenk, stecken sie die USB-Sticks oft ohne Prüfung in die Firmen-PCs. Inzwischen gibt es Geräte, die sich als Speicher tarnen und mit denen sich hervorragend Firmenspionage betreiben oder eine Schadsoftware starten lässt.
Lösung: Sämtliche USB-Anschlüsse lassen sich im Netzwerk sperren und können nur durch den Administrator einzeln freigegeben werden. Damit Mitarbeiter diese Sperren nicht umgehen können, bleibt dem Unternehmen eigentlich nur, Krypto-USB-Sticks für die Mitarbeiter zu finanzieren und nur diese im Firmennetz zu erlauben.


Schäden durch Internet-Kriminelle: Industriespione und Hacker sammeln systematisch Daten. Werden diese per Internet übertragen, lassen sie sich relativ einfach auslesen. Lagern die Daten irgendwo auf Speichern, können diese das Ziel von Hackerangriffen werden. Ob beim Online-Banking, Phishing  oder Spam: Nicht immer sind die Angriffe leicht als solche zu enttarnen. Trotzdem gehen viele Firmen recht sorglos mit Passwörtern um, wählen nur einfache aus und verwenden diese mehrfach.  Datendiebe recherchieren diese gezielt in sozialen Netzwerken und probieren den Namen des  Nutzers mit Passwort auf allen Systemen aus. Ebenso sind ungesicherte Firmennetzwerke ein Einfallstor für Kriminelle. Ein kabelvernetztes Netzwerk ist sicherer, als ein Funknetzwerk. Dazu Portsperren für die LAN-Anschlüsse und eine gute Firewall.
Lösung: Ein sicheres Passwort hat mindestens 12 Zeichen, die möglichst scheinbar sinnlos aufeinander folgen und mindestens einen Großbuchstaben, ein Sonderzeichen und eine Zahl  enthalten. Mit einem Satz, der sich geschickt abkürzen lässt, bleibt ein solches Passwort besser im Gedächtnis. 

Spionage durch Mitbewerber: Ob Kundendaten oder Geschäftsinterna: Die Konkurrenz kann damit das Meiste anfangen. Besonders leicht lassen sich die Daten stehlen, wenn sie auf mobilen Geräten leicht zugänglich sind.
Lösung: Hier ist auf der sicheren Seite, wer den Teil der Festplatte verschlüsselt, auf dem die sensiblen Daten liegen. Dafür gibt es vorinstallierte Programme für Unternehmen. Macht eine zusätzliche Software die Informationen gezielt unleserlich, sind diese noch sicherer.

10 Schritte zum sicheren Unternehmen:


  • Scannen Sie Ihre Schwachstellen regelmäßig und lassen Sie die Patches automatisch erneuern (Angebot: Sicherheitsaudit Webapplikationen bzw. Infrastruktur);
 
yourIT - Wir bieten Sicherheit auf Knopfdruck

  • Definieren Sie Richtlinien, nach denen die Mitarbeiter mobil unterwegs sind, auch in den sozialen Medien, und kontrollieren Sie deren Einhaltung; 
  • Nutzen Sie in besonders sensiblen Bereichen mehrstufige Sicherheitslösungen (auch Zwei-Faktor-Authentifizierung) 
  • Sichern Sie auch die Daten, die sich außerhalb des Unternehmens befinden;
  • Halten Sie Ihre IT auf einem aktuellen Stand: Ältere Systeme sind gegen Angriffe schlechter gewappnet;
  • Überwachen Sie die Sicherheitsmeldungen; 
  • Reduzieren Sie die gespeicherten Datenmengen (Tipp: Proaktive Datendeduplizierung);
  • Stellen Sie sicher, dass auch Drittanbieter die nötige Sicherheit bieten (Stichwort: §-11-Zertifizierung für Auftragsdatenverarbeiter); 
  • Arbeiten Sie nur mit Partnern zusammen, denen Sie vertrauen;
  • Ändern Sie regelmäßig Ihre Kennwörter nach den oben genannten Merkmalen.


Wenn Sie nicht nur im Verdachtsfall das IT-Systemhaus Ihres Vertrauens fragen, sondern bereits vorher
Ihre Hard- und Software, den Datenschutz sowie die Prozesse und Schwachstellen von ihm checken lassen, können Sie unbesorgt online unterwegs sein.

yourIT - wir stehen für Sicherheit in allen IT-Fragen


Ich freue mich auf Ihre Projektanfrage. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

BEST OF CONSULTING 2015 - Initiative Mittelstand prämiert yourIT-Beratungspakete mit dem Innovationspreis-IT


Am 16.03.2015 wurden unsere Beratungspakete
beim Innovationspreis-IT der Initative Mittelstand in die Liste BEST OF CONSULTING 2015 aufgenommen.

Signet Innovationspreis-IT für yourIT-Beratungspakete

Samstag, 14. Juni 2014

yourIT bietet mit ISA+ die Einführung eines vom ESF-geförderten ISMS

Mit yourIT und ISA+ Cert. haben kleine und mittelständische Unternehmen ab sofort die Möglichkeit einer kostengünstigen Zertifizierung ihrer Informationssicherheit auf Basis einer Informations Sicherheits Analyse eines akkreditierten Beraters gemäß dem öffentlichen ISA+ Fragenkataloges. 


Auf Basis eines vom Bayerischen IT-Sicherheitscluster e.V. speziell erstellten Fragenkataloges entwickelte das Forum ISA+ Cert des Instituts für Datenschutz und Informationssicherheit in Europa ein Prüf- und Zertifizierungsverfahren für die Erhebung und Bewertung des im Unternehmen erreichten Schutzniveaus für Informationen und Daten.

Muster-Zertifikat des IDIE auf Basis des ISA+ Standards



Mit dem Projekt ISA+ (Informations-Sicherheits-Analyse) bietet das Bayerische IT-Sicherheitscluster für kleine und mittelständische Unternehmen einen einfachen Einstieg in die Informationssicherheit. Mit Hilfe erfahrener Projektmitglieder aus dem IT-Bereich wurde eine für kleine und mittelständische Unternehmen (KMU) angepasste Bedarfsanalyse entwickelt. In der Bedarfsanalyse werden folgende Themenblöcke abgehandelt:
  • Allgemein
  • Organisatorisch
  • Technisch und
  • Rechtlich
Danach werden auf die Anforderungen von kleinen und mittleren Unternehmen angepasste Handlungsempfehlungen ausgesprochen.

Ziele der Informations-Sicherheits-Analyse mit dem ISA+ Fragenkatalog:


  • Entwicklung eines IT-Sicherheitsprozesses, der verständlich die Notwendigkeit von IT-Sicherheit erklärt;
  • auf die Bedürfnisse von kleineren Unternehmen abgestimmt ist;
  • mit vertretbarem Aufwand auch von kleunen und mittelständischen Unternehmen zu bewältigen ist.

In Zusammenarbeit mit dem Institut für Datenschutz und Informationssicherheit in Europa (IDIE) bietet yourIT ab sofort eine einfache, schnelle und transparente Möglichkeit einer Bestandsaufnahme und Bewertung des aktuellen Informations-Sicherheitsniveaus auf Basis des ISA+ Fragenkataloges.

Offizielles Logo der Informations-Sicherheits-Analyse ISA+

Wozu noch ein Informationssicherheits-Management-System (ISMS)?


Angesichts der vielfältigen Gefährdungspotentiale nimmt die Informations-Sicherheit eine immer wichtigere Rolle ein. Wie sicher ist die verwendete IT-Infrastruktur? Welche technischen und organisatorischen Maßnahmen müssen konkret in der Organisation umgesetzt werden? Hierzu standen auch bisher schon eine Reihe von Sicherheitsstandards zur Verfügung:
Aus bisherigen Projekten wissen wir, dass die Einstiegshürden für diese ISMS für kleine und mittelständische Unternehmen (KMU) meist zu hoch sind. Vorbereitung, Durchführung und Zertifizierung überfordern diese schnell. Die erforderlichen Ressourcen und Spezialisten fehlen und müssen teuer zugekauft werden. Aus diesen und weiteren Gründen verzichten viele KMU daher auf die Einführung eines ISMS - auch wenn Ihnen die Risiken bewußt sind. Das führt dazu, dass KMU in der Regel bereits an den ISMS-Einstiegsfragen scheitern, weil z.B.  Datenschutzrichtline, Informationssicherheitsleitlinie, Notfallplan, etc. fehlen.

Übersicht ISMS-Systeme: ISO 27001, BSI IT-Grundschutz, ISIS12, ISA+


Aus diesem Grund halten wir ISA+ für das sinnvolle ISMS bei kleinen und mittelständischen Unternehmen - vor allem, wenn diese sich das erste Mal an solch ein Projekt heranwagen. Eine spätere Erweiterung auf die größeren Standards ISIS12, BSI IT-Grundschutz und sogar ISO 27001 ist später problemlos machbar. Der Grundgedanke ist derselbe.

Und das Beste zum Schluss: Sponsored by ESF



Die im Rahmen der Informations-Sicherheits-Analyse ISA+ erforderliche Beratungsleistung bei kleinen und mittelständischen  Unternehmen (KMU) bildet ab sofort und noch für das restliche Jahr 2014 unser nächstes ESF-gesponsortes Beratungspaket.

yourIT - ESF-gefördertes Beratungskonzept Informations-Sicherheits-Analyse ISA+

Weitere vom Europäischen Sozialfonds (ESF) geförderte yourIT-Beratungspakete finden Sie hier: http://www.mitgroup.eu.


Ich freue mich auf Ihre Projektanfrage. Fordern Sie uns!

Ihr
ISO 27001 Lead Auditor (ab 12/2014)

Thomas Ströbele


BEST OF CONSULTING 2015 - Initiative Mittelstand prämiert yourIT-Beratungspakete mit dem Innovationspreis-IT


Am 16.03.2015 wurden unsere Beratungspakete
beim Innovationspreis-IT der Initative Mittelstand in die Liste BEST OF CONSULTING 2015 aufgenommen.

Signet Innovationspreis-IT für yourIT-Beratungspakete

Montag, 19. Mai 2014

Interessante Entscheidung des EuGH verpflichtet Google zur Ergebniskorrektur

Der Europäische Gerichtshof (EuGH) hat am 13.05.2014 entschieden (Rechtssache C-131/12), dass Einzelpersonen den Suchmaschinenkonzern Google unter bestimmten Voraussetzungen dazu auffordern können, Verweise auf Webseiten mit sensiblen persönlichen bzw. personenbezogenen Daten aus der Liste der Suchergebnisse zu streichen.

Interessante Entscheidung des EuGH


Weitere Infos unter  http://curia.europa.eu/jcms/upload/docs/application/pdf/2014-05/cp140070de.pdf

Mittwoch, 12. März 2014

Eine firmeneigene Cloud - Zugriff auf alles jederzeit? Aber sicher!

Weltweit werden täglich Milliarden und Abermilliarden E-Mails mit beruflichem Bezug verschickt. Häufig werden an diese zusätzlich mit Dateienanhängen versehen und dann unverschlüsselt versendet. Dies macht es Datendieben einfach, erfolgreich Industriespionage zu betreiben. Verschlüsselungstechniken und andere Sicherheitsvorkehrungen sind Angestellten häufig zu kompliziert. Noch ernster werden die Sicherheitsfragen, wenn bestimmte Dateien im Internet hinterlegt werden. Denn ab einer gewissen Datenmenge verstopft man gegebenenfalls den E-Mail-Account des Empfängers, wenn man die betreffende Datei einfach an eine E-Mail anhängt. Viele wählen dann den höflichen Weg der Versendung eines entsprechenden Links, der mit oder ohne Passwort Zugang zur jeweiligen Datei verschafft.


Die firmeneigene Cloud - aber sicher!

Die Vorteile einer Cloud


Entsprechend stark ist die Nutzung so genannter Clouds angewachsen. Denn auf viele Inhalte und Dokumente müssen häufig gleich mehrere Personen Zugriff haben können. Wenn die Datei per E-Mail versendet wird, entstehen mehrere Kopien, die jeweils Speicherkapazitäten verbrauchen. Solche Dateien sind starr. Denn wenn an ihnen weitergearbeitet wird, erfolgen die Änderungen nur jeweils auf dem Rechner, auf dem diese geändert und in dieser neuen Version abgespeichert wird. Ist die Datei dagegen in einer Cloud abgelegt, können Veränderungen von mehreren berechtigten Personen vorgenommen werden und alle Nutzer bleiben jederzeit auf dem aktuellen Stand. Durch intelligente Unterteilung der Cloud und die Vergabe unterschiedlicher Formen der Zugangsberechtigung, kann diese zu einem zentralen digitalen Anlaufpunkt des Unternehmens ausgebaut werden.

Die Cloud ganz wegzulassen - das ist der Tod

Manch mittelständischer Unternehmer zweifelt derzeit an der Machbarkeit einer Cloud-Teilnahme seines Unternehmens. Ich möchte hier betonen, dass es unausweichlich ist, sich mit mit dem Thema Cloud auseinanderzusetzen. Die Cloud ganz wegzulassen ist der sichere Tod des Unternehmens.


Abgelegt auf dem eigenen Server


Hinsichtlich der Sicherheit einer solchen Firmen-Cloud ist es vorteilhaft, wenn diese auf einem im eigenen Unternehmen befindlichen Server installiert wird. Denn auf diese Weise hat man auch physisch Zugriff, wenn sich Probleme ergeben sollten. Außerdem lässt sich die eigene Cloud wesentlich einfacher gegen unberechtigte Zugriffe von außen sichern, indem man sie vom Netz trennt. Gleichzeitig erlaubt eine solche Lösung, die Zahl der dezentral gespeicherten firmenbezogenen Dateien auf ein Minimum zu reduzieren. Dies spart nicht zuletzt den Mitarbeitern Zeit, die dann keinen regelmäßigen Abgleich der Dateien auf ihrem stationären Rechner, Laptop sowie ihrem Smartphone durchführen müssen. Denn dank der Cloud haben sie auf alle ihre Dateien von jeder Plattform aus jederzeit Zugriff.

Jetzt den ersten Schritt machen


Insofern bietet eine hausinterne Lösung gegenüber der Nutzung von webbasierten Diensten wie Dropbox und anderen Anbietern klare Vorteile in Sachen Zugriffsmöglichkeiten und vor allem beim Thema Datensicherheit. Daher gehört die Einrichtung eines eigenen Servers für die Installation einer firmeninternen Cloud weit oben auf die Prioritätenliste. Gerade die letzten Wochen haben durch millionenfach digitalen Identitätsdiebstahl erneut gezeigt, dass die Sicherheit von Daten gar nicht ernst genug genommen werden kann. Außerdem wird die Zusammenarbeit im Unternehmen deutlich vereinfacht, weil alle Beteiligten bei den für sie relevanten Daten immer auf dem gleichen Stand sind. Insofern ist eine schnelle Entscheidung für eine eigene Cloud der beste Weg, die Kommunikation innerhalb des Betriebs kurzfristig nachhaltig zu verbessern.

Dienstag, 11. März 2014

§-11-Zertifizierung - Verlässliche Hilfe zur Selbsthilfe

Das digitale Zeitalter bietet nicht nur technisch beste Möglichkeiten. Zurückliegende Diskussionen zeigen eindrucksvoll, wie groß die Herausforderungen der Gegenwart sind. Vor allem der Nachweis der Einhaltung der Vorgaben des Bundesdatenschutzgesetzes (BDSG) ist eine maßgebliche Voraussetzung, damit Auftragnehmer auf der einen Seite und Auftragggeber auf der anderen den erforderlichen Schutz ihrer Daten erreichen und nachweisen können. Die Sicherheit und Verlässlichkeit der Auftragsdatenverarbeitung wird in der §11-Zertifizierung auf Grundlage des BDSG sichergestellt - ein echtes Plus in der täglichen Arbeit.


Lassen Sie Ihr Unternehmen jetzt als Auftragsdatenverarbeiter gemäß §-11-BDSG zertifizieren



Datenschutz wird umfassend garantiert


Die Zertifizierung nach §11 erfolgt nicht ohne Grund auf Basis bundesgesetzlicher Regelungen. Da unterschiedliche Auftraggeber in der Regel auch verschiedene Anforderungen an ihre auftragnehmenden Geschäftspartner übermitteln, ist es oftmals schwierig, eine belastbare und allgemein gültige Grundlage zur Auftragsbearbeitung zu erstellen. Der entscheidende Vorteil:

Ist ein Geschäftspartner nach §11 zertifiziert, so verzichten die meisten Auftraggeber auf eine weitere Prüfung. Das spart Kosten und sorgt für eine sachgerechte Abarbeitung.

Zertifizierung nach § 11 bietet wertvolle Erkenntnisse


Die §-11-Zertifizierung umfasst die Berücksichtigung spezieller Datenschutz-Anforderungen und erfolgt daher regelmäßig durch einen externen Dienstleister wie yourIT. Der für die Zertifizierung nach §11 zuständige Dienstleister bespricht zuerst die Ausgangssituation evaluiert Schwachstellen innerhalb der Organisation und erarbeitet daraus nachhaltige Verbesserungsvorschläge. Der entscheidende Vorteil: Durch den Blick von außen können die Organisationen oder Unternehmen sicher sein, dass wirkliche Schwachstellen entdeckt und damit beseitigt werden können. Die Anleitungen zur Verbesserung der betrieblichen Praxis werden dann in einem Katalog von Auditfragen festgehalten und später mit den zuständigen internen Mitarbeitern besprochen. Durch die schriftliche Fixierung erhält das unter die Lupe genommene Unternehmen gewissermaßen eine Handlungsanleitung.

Zertifizierung als ein wichtiges Marketinginstrument


Die Zertifizierung erfolgt nicht überraschend, sondern der Audittermin wird vorab im persönlichen Gespräch vereinbart. Abschließend erhalten Unternehmen oder Organisation einen schriftlich ausformulierten Bericht, der das Audit und die Handlungsempfehlungen abschließend fixiert. Dieser Audit-Bericht wird durch die Zertifizierten nicht nur nach innen, sondern auch nach außen genutzt. Während der Audit-Bericht für den internen Bereich wertvolle Erkenntnisse liefert, kann er nach außen als wichtiges Marketinginstrument für die Akquise neuer Kunden genutzt werden.

Da die Rezertifizierung nach §11 regelmäßig erfolgt, ist das Audit stets auf dem aktuellen Stand und die Möglichkeit der Nutzung, beispielsweise für Marketingzwecke, jederzeit gegeben. Weil alles nachprüfbar ist, können Unternehmen oder Organisationen offensiv bewerben, dass sie verlässlich nach §-11-BDSG zertifiziert sind.

Wenn Sie die Möglichkeit nutzen, unser IT-Systemhaus um eine konkrete Unterstützung anzufragen, sind wir gerne mit einem Angebot behilflich. Durch die zeitnahe Zertifizierung sind wir in Lage, Ihnen schnellstmöglich die Sicherheit zu geben, die Ihre Arbeit auf verlässlicher Grundlage möglich macht und Ihnen wertvolle Pluspunkte im Kundenkontakt sichert.

Bonus für mittelständische Unternehmen - Jetzt Fördermittel nutzen!



Die yourIT-§-11-Zertifizierung für mittelständische Unternehmen - sponsored by ESF

Um die Wettbewerbsfähigkeit mittelständischer Unternehmen zu steigern, stehen für Beratungsprojekte wie z.B. die §-11-Zertifizierung Fördergelder des Europäischen Sozialfonds bereit. Achtung: Diese Fördermittel laufen Ende 2015 aus. Handeln Sie jetzt! Nähere Infos hierzu finden Sie hier.

Ich freue mich auf Ihre Projektanfragen.

Ihr Thomas Ströbele

Thomas Ströbele

Montag, 10. März 2014

Sicherer Schutz für sensible Daten


Ständig steigt das Risiko in Firmen an, selbst Opfer von Cyberattacken zu werden: Bis zu 200.000 Computer-Viren werden täglich in Umlauf gebracht, ob als Phishing-Mails oder Trojaner. Mit der Verwendung mobiler Endgeräte, wie beispielsweise Smartphones, steigt das Risiko weiter. Ebenso, wenn die Festplatten des Firmenservers unverschlüsselt bleiben. Das ist so, als stünde das Haupttor der Firma weit offen, damit die Diebe jederzeit ungehindert hineinspazieren können.

Cyberattacken nehmen zu


Die Bundesakademie für Sicherheitspolitik in Berlin tagte im Januar dieses Jahres und stellte im Forum Cyber-Sicherheit fest, dass die Zahl der Attacken ständig steige. Die IT-Experten warnten deutlich, dass sich niemand sicher fühlen könne, denn die Täter sind anonym im Netz unterwegs und somit nur schwer zu fassen. Als das BSI (Bundesamt für Sicherheit in der Informationstechnik) einen Test schaltete, mit dem jeder überprüfen konnte, ob seine E-Mail-Adresse bereits gehackt sei, wurde dieser innerhalb kurzer Zeit mehr als 12,5 Millionen mal genutzt: Fast eine Million E-Mail-Adressen waren von diesem Angriff betroffen.

Abwehr durch Festplattenverschlüsselung


Immer mehr Unternehmen schützen ihre Rechner und damit auch ihre Daten, in dem sie die Festplatten verschlüsseln. Denn die digitalen Angreifer konzentrieren sich vor allen Dingen auf die ungeschützten Daten und verlagern ihre Aktivitäten besonders auf die mobilen Geräte, die von vielen Menschen täglich genutzt werden und mit denen ebenfalls firmensensible Daten ständig übertragen werden. Somit ist neben der Festplattenverschlüsselung auch die Verschlüsselung der mobilen Geräte, wie Smartphones, sehr wichtig. Immer mehr deutsche Unternehmen haben dieses Problem erkannt und sichern ihren IT-Bereich. Im Rahmen des Risikomanagements erhält der Datenschutz somit einen immer größeren Stellenwert und immer mehr Unternehmen sind sich ihres Risikos bewusst und schützen ihre sensiblen Daten.

Festplattenverschlüsselung ist die bevorzugte Technologie


In Amerika ist die Festplattenverschlüsselung die mit am häufigsten genutzte Technologie, die sensiblen Daten des Unternehmens zu sichern. Aber auch in Deutschland steigt der Anteil der Unternehmen, die ihre Festplatten verschlüsseln: Fast die Hälfte aller Firmen setzt auf diese Technologie. Dazu nutzen mehr als 40 Prozent der Unternehmen in Deutschland das Key-Management. Von der Komplexität dieser Anforderungen sind kleinere Unternehmen, die keinen eigenen IT-Bereich mit den entsprechenden Fachleuten besitzen, oft überfordert. Doch eine Webseite ist schnell gehackt und mit Schadprogrammen infiziert.

Datenschutz ist so wichtig wie nie


Datenschutz wird immer groß geschrieben, nicht nur, wenn es um die Weitergabe und das Ausspähen von persönlichen Daten geht. Damit Sie in Ihrem Unternehmen allen Anforderungen, die der Schutz sensibler Daten an Sie stellt, auch wirklich gerecht werden können, sollten Sie mit uns sprechen. Ihr IT-Systemhaus berät und unterstützt Sie in allen Fragen, die Sie zum Schutz Ihrer Daten haben.

Montag, 24. Februar 2014

Facebook kauft WhatsApp - die Quadratur des Kreises

Einige meiner Bekannten verfolgten bisher die Datenschutz-Strategie, die Informationen zwischen Facebook und WhatsApp zu streuen. Somit hätte jeder der Konkurrenten nur einen Teil der Informationen - das hielten sie für ziemlich sicher. Was mag nun Facebook bewogen haben, WhatsApp zu kaufen? Klar: Branchenführer kauft den unliebsamen Konkurrenten - das hatten wir schon öfter. Aber zu welchem Preis?


Die Fakten zu WhatsApp:

  • Alter: 5 Jahre
  • Angestellte: 55
  • Nutzer: ca. 450.000.000 (450 Mio.)
  • Einnahmen: 99 US-Cent pro User und Jahr
  • Kaufpreis: 19.000.000.000 (19 Mrd.) Dollar


Das sind

  • etwa 3.800.000.000 (3,8 Mrd.) Dollar pro Jahr seit Firmengründung
  • etwa 345.000.000 (345 Mio.) Dollar je Angestelltem
  • etwa 42 Dollar je Nutzer-Datensatz

Nur mal angenommen, Facebook möchte sich den Kaufpreis aus den Einnahmen refinanzieren. Dann bräuchte das bei den aktuellen Nutzerzahlen etwa 100 Jahre.

Facebook wird also nichts anderes übrig bleiben, als die Daten der Nutzer zu versilbern oder besser zu vergolden. 1 + 1 ist eben wieder mal nicht gleich 2. Aufgrund des mangelhaften Datenschutzes in den USA werden die Daten von Facebook nun mit den Daten von WhatsApp angereichert. Der immer wiederkehrende Versuch der Quadratur des Kreises passt diesmal sogar bildlich.

yourIT: Facebook kauft WhatsApp = Quadratur des Kreises


Die bisherige Strategie meiner Bekannten wird damit ad absurdum geführt - nix war's mit dem Datenschutz.

Doch wer jetzt glaubt, er könnte einfach WhatsApp verlassen und damit den Schutz seiner Daten wieder herstellen. Pustekuchen. Die bisher gesammelten Bestandsdaten gehören zum gekauften Inventar. Und sowieso: Egal welche App wir Nutzer als Zufluchtsort aufsuchen werden: Bei 19 Mrd. Dollar werden noch mehr App-Hersteller schwach werden.

Es hilft also nur eine Strategie: Erst überlegen, dann posten!


Sie sind besorgt um Ihre Betriebs- und Geschäftsgeheimnisse? Dann schulen Sie jetzt Ihre Mitarbeiter und definieren Sie eine passende Social Media Policy für Ihr Unternehmen - oder lassen Sie dies unsere Datenschutz-Experten übernehmen.

Ich freue mich auf Ihre Anfragen. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

Freitag, 14. Februar 2014

Die Firmeneigene Coud - Zugriff auf alles jederzeit? Aber sicher!

Weltweit werden täglich Milliarden und Abermilliarden E-Mails mit beruflichem Bezug verschickt. Häufig werden an diese zusätzlich mit Dateienanhängen versehen und dann unverschlüsselt versendet. Dies macht es Datendieben einfach, erfolgreich Industrie­spionage zu betreiben. 


Verschlüsselungs­techniken und andere Sicherheitsvorkehrungen sind Angestellten häufig zu kompliziert. Noch ernster werden die Sicherheits­fragen, wenn bestimmte Dateien im Internet hinterlegt werden. Denn ab einer gewissen Datenmenge verstopft man gegebenenfalls den E-Mail-Account des Empfängers, wenn man die betreffende Datei einfach an eine E-Mail anhängt. Viele wählen dann den höflichen Weg der Versendung eines entsprechenden Links, der mit oder ohne Passwort Zugang zur jeweiligen Datei verschafft.




yourIT macht Ihre Cloud zum himmlischen Vergnügen

Die Vorteile einer Cloud


Entsprechend stark ist die Nutzung so genannter Clouds angewachsen. Denn auf viele Inhalte und Dokumente müssen häufig gleich mehrere Personen Zugriff haben können. Wenn die Datei per E-Mail versendet wird, entstehen mehrere Kopien, die jeweils Speicherkapazitäten verbrauchen. Solche Dateien sind starr. Denn wenn an ihnen weitergearbeitet wird, erfolgen die Änderungen nur jeweils auf dem Rechner, auf dem diese geändert und in dieser neuen Version abgespeichert wird. Ist die Datei dagegen in einer Cloud abgelegt, können Veränderungen von mehreren berechtigten Personen vorge­nommen werden und alle Nutzer bleiben jederzeit auf dem aktuellen Stand. Durch intelligente Unterteilung der Cloud und die Vergabe unterschiedlicher Formen der Zugangsberechtigung, kann diese zu einem zentralen digitalen Anlaufpunkt des Unter­nehmens ausgebaut werden.

Abgelegt auf dem eigenen Server


Hinsichtlich der Sicherheit einer solchen Firmen-Cloud ist es vorteilhaft, wenn diese auf einem im eigenen Unternehmen befindlichen Server installiert wird. Denn auf diese Weise hat man auch physisch Zugriff, wenn sich Probleme ergeben sollten. Außerdem lässt sich die eigene Cloud wesentlich einfacher gegen unberechtigte Zugriffe von außen sichern, indem man sie vom Netz trennt. Gleichzeitig erlaubt eine solche Lösung, die Zahl der dezentral gespeicherten firmenbezogenen Dateien auf ein Minimum zu reduzieren. Dies spart nicht zuletzt den Mitarbeitern Zeit, die dann keinen regelmäßigen Abgleich der Dateien auf ihrem stationären Rechner, Laptop sowie ihrem Smartphone durchführen müssen. Denn dank der Cloud haben sie auf alle ihre Dateien von jeder Plattform aus jederzeit Zugriff.

Jetzt den ersten Schritt machen


Insofern bietet eine hausinterne Lösung gegenüber der Nutzung von webbasierten Diensten wie Dropbox und anderen Anbietern klare Vorteile in Sachen Zugriffsmöglichkeiten und vor allem beim Thema Datensicherheit. Daher gehört die Einrichtung eines eigenen Servers für die Installation einer firmen­internen Cloud weit oben auf die Prioritäten­liste. Gerade die letzten Wochen haben durch millionenfach digitalen Identitätsdiebstahl erneut gezeigt, dass die Sicherheit von Daten gar nicht ernst genug genommen werden kann. Außerdem wird die Zusammenarbeit im Unternehmen deutlich vereinfacht, weil alle Beteiligten bei den für sie relevanten Daten immer auf dem gleichen Stand sind. Insofern ist eine schnelle Entscheidung für eine eigene Cloud der beste Weg, die Kommunikation innerhalb des Betriebs kurzfristig nachhaltig zu verbessern.

Ich freue mich auf Ihre Projektanfragen. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele