Sonntag, 23. November 2014

Kein Impressum-Button im XING-Profil - OLG Stuttgart beendet #XINGGATE

Stuttgart, 20.11.2014: Das OLG Stuttgart hat entschieden, dass Personenprofile auf XING nun doch kein Impressum benötigen. Damit endet die sogenannte #XINGGATE-Affäre mit einem Sieg des vor einiger Zeit abgemahnten XING-Nutzers. Im Sommer 2014 musste man noch mit einer großen Abmahnwelle auf XING rechnen.

Mit einem Verweis auf dieses Urteil haben XING-Nutzer große Chancen, im Falle einer Abmahnung e benfalls den Sieg davon zu tragen. Wer allerdings schon gar nicht in die Gefahr einer Abmahnung geraten möchte, sollte auch weiterhin einen Link auf das Unternehmens-Impressum auf seinem XING-Profil platzieren. Eine Anleitung finden Sie im weiteren Verlauf dieses Posts.

Was vorher geschah:

Hechingen, 19.08.2013: Die häufigen Anfragen von uns Datenschützern haben endlich gefruchtet. XING hat reagiert und stellt nun zumindest im persönlichen XING-Profil einen Impressum-Button im Standard zur Verfügung. Leider steht der Impressum-Button für das XING-Unternehmensprofil noch aus. Hier zeigen wir Ihnen, wie Sie es richtig machen und Abmahnungen vermeiden.


Um diesen zu aktivieren scrollen Sie in den Profildetails ganz nach unten und klicken dann auf Impressum bearbeiten.

Neue XING-Funktion "Impressum bearbeiten"

*******************************************************************

Änderung im August 2014 zum Impressum-Link auf XING

Der Impressum-Link im XING-Profil wurde nun weiter nach oben verschoben. XING reagiert damit auf ein Urteil des Landgerichts Stuttgart. Dieses stellte fest, dass der bisherige klitzekleine Impressum-Link rechts unten die gesetzlichen Anforderungen nicht erfüllte. Ob das nun besser gelöst ist, bleibt abzuwarten.

Der Impressum-Link auf dem XING-Profil ist nun weiter oben zu finden

******************************************************************

Im sich öffnenden Fenster weist XING auf folgendes hin:
"Hier können Sie Ihr Impressum eintragen, das in einigen Ländern auch für Internetpräsenzen von Privatpersonen vorgeschrieben ist. 
Ob eine Verpflichtung für Sie besteht und welche Angaben notwendig sind, entnehmen Sie bitte den auf Sie anwendbaren Gesetzen. Im deutschen Recht finden Sie Impressumspflichten insbesondere in § 5 Telemediengesetz."
Wir empfehlen Ihnen, zumindest einen Link zum Impressum auf der Firmenwebseite zu setzen. Dort sollten Sie noch folgenden Text hinterlegen: "Dieses Impressum gilt auch für die XING-Profile unserer Mitarbeiter." Zum Thema "Abmahnungen und korrektes Impressum" berichteten wir hier bereits im März 2012.

So sieht das fertige XING-Impressum dann für Besucher Ihres XING-Profils aus:

XING-Impressum von Thomas Ströbele mit Link zum yourIT-Impressum

Leider hat es XING bisher nicht geschafft, einen Impressum-Button auch für das XING-Unternehmenprofil bereitzustellen. Als Zwischenlösung empfehlen wir daher, einen direkten Link auf das Impressum der Firmen-Webseite zu setzen. Ein korrektes Beispiel sehen Sie auf dem XING-Unternehmensprofil von yourIT.

Achtung: Weisen Sie Ihre Mitarbeiter unbedingt in Ihrer Social Media Policy auf die korrekte Vorgehensweise mit dem XING-Impressum hin. Die wesentlichen Inhalte einer solchen Social Media Policy finden Sie in meinem Post "Chefsache Facebook".

Für weitere Fragen zum Thema Datenschutz und Social Media stehe ich Ihnen mit unserem Team gerne zur Verfügung. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

Donnerstag, 9. Oktober 2014

Datenschutz Now! - 2 Jahre Mandanten- und Mitarbeiterzeitung

Für regelmäßige Datenschutz-Schulungen bzw. -Einweisungen ist in erfolgreichen mittelständischen Unternehmen in der Regel wenig Zeit. Außerdem haben theoretisch geführte Datenschutz-Schulungen mit klein beschriebenen PowerPoint-Folien nicht gerade einen hohen Beliebtheitsgrad bei den Mitarbeitern.


Vor etwa 2 Jahren haben wir von yourIT uns dieses Problems angenommen. Unsere Lösung lautet seither "Datenschutz Now!" und erscheint seither alle 2 Monate, also 6x im Jahr.

yourIT - unsere Mitarbeiter- und Mandantenzeitung Datenschutz Now!

In unserer Mitarbeiter- und Mandantenzeitung Datenschutz Now! versuchen wir, für viele langweilige Datenschutzproblematiken aus der privaten Sicht der Mitarbeiter zu beleuchten. Unser Themen-Mix und die Relevanz der Beiträge auch für das Privatleben unserer Leser sorgen für mehr Motivation und Aufmerksamkeit und gehören deshalb zu Ihrer erfolgreichen Strategie bei der Mitarbeitersensibilisierung.

Wir machen Ihre Mitarbeiter mit Datenschutz Now! erfolgreicher fit im Datenschutz


Für uns und unsere Kunden ist Datenschutz Now! seither eine sehr effektive Datenschutz-Maßnahme und führt zu einer positiven Wirkung auch beim internen Datenschutz-Audit.

Und das Beste: Datenschutz Now! ist für Sie als (potentieller) Kunde kostenlos. Abonnieren Sie Datenschutz Now! hier.

Alle Themen unserer bisherigen Ausgaben der Datenschutz Now! haben wir Ihnen hier zusammengestellt. Zu jeder Ausgabe haben wir die behandelten Themen kurz zusammengefasst. Wir wünschen viel Spaß beim Lesen.

Datenschutz mit uns bedeutet Nutzen für Sie


Datenschutz ist ein wichtiges Qualitätsmerkmal, das gerade in der immer stärker vernetzten Welt eine zentrale Rolle spielt. Datenschutz ist
  • mehr als nur gesetzliche Pflicht und
  • mehr als bürokratische Notwendigkeit.

Gelebter Datenschutz mit uns ist
  • qualitätsverbessernd für Ihr Unternehmen
  • motivierend für Ihre Mitarbeiter und Kunden
  • transparent durch klare Strukturierung
  • revisionssicher durch übersichtliche Dokumentation
  • und nachhaltig nutzbringend für Sie

Optimieren Sie jetzt mit uns den Datenschutz in Ihrem Unternehmen und nutzen Sie den daraus entstehenden Wettbewerbsvorteil.

Empfehlen Sie uns weiter!


Dienstag, 30. September 2014

Achtung Kontrolle - BayLDA prüft Mindestanforderungen von Mailservern

Ein durch Verschlüsselung geschützter E-Mail-Transport ist zwar schon seit 1999 standardisiert, aber erst durch die Abhörskandale der letzten Zeit ins öffentliche Bewusstsein geraten. Nun testet das Bayrische Landesamt für Datenschutz die Mailserver von Firmen, Freiberuflern, Verbänden und Vereinen, ob sie eine verschlüsselte Datenübertragung nach den aktuellen Standards unterstützen, da diese auch für den gesetzlich vorgeschriebenen Schutz personenbezogener Daten notwendig ist. Wie und was prüft das Bayrische Landesamt für Datenschutzaufsicht BayLDA und wer ist davon betroffen?


Wie findet das BayLDA die relevanten Mailserver?


Die Bayrische Datenschutz Aufsicht beginnt bei der Prüfung der Mailserver zunächst bei den Webangeboten in Bayern ansässiger Firmen und anderer nichtöffentlicher Organisationen. Damit eine Webseite in einem Browser aufrufbar ist, muss die Domain im DNS, der globalen Adressdatenbank des Internet eingetragen sein. Zusätzlich zu den für Webzugriffe nötigen Address-Records finden sich dort in der Regel auch MX-Records, Einträge für sogenannte Mail Exchanger, die für den E-Mail-Transport innerhalb der Domain verantwortlich sind. Diese verweisen auf Mailserver, die vom Domaininhaber selbst oder einem externen Dienstleister betrieben werden. Hier setzt die Bayerische Datenschutz Behörde an und führt stichprobenartige Prüfungen der so erreichbaren Server durch.

Achtung Kontrolle - BayLDA kontrolliert aktuell Mailserver


Was prüft das Bayerische Landesamt für Datenschutzaufsicht?


Die Bayerische Datenschutz Behörde hat drei Punkte identifiziert, die für die Datensicherheit beim E-Mail-Transport und damit für den Datenschutz relevant sind. Zuallererst muss der Mailserver die verschlüsselte Datenübertragung zulassen und unterstützen. Anders als bei den Webzugriffen, die zwischen HTTP und HTTPS unterscheiden, gibt es dafür beim E-Mail-Transport per SMTP keinen vollständig separaten Dienst, sondern die Verschlüsselung wird nach einem normalen Verbindungsaufbau ausgehandelt. Dies geschieht mit dem Kommando STARTTLS, das der Mailclient an den Server sendet. Ob ein Mailserver die verschlüsselte Datenübertragung grundsätzlich unterstützt lässt sich dadurch überprüfen, ob er das STARTTLS-Kommando akzeptiert oder mit einem Fehlercode beantwortet.

Zusätzlich zur Verfügbarkeit der Verschlüsselung prüft das BayLDA zwei Faktoren, die zu einer Beeinträchtigung der Sicherheit führen können, beziehungsweise diese verbessern. Perfect Forward Secrecy ist eine Option, die sicherstellt, dass die Datenkommunikation im Nachhinein auch mit dem Hauptschlüssel nicht mehr entschlüsselt werden kann. Der Heartbleed Bug ist dagegen ein schwerwiegender Softwarefehler in der meistgenutzten Verschlüsselungssoftware OpenSSL, der im April 2014 bekannt wurde (wir berichteten).

Was tun wenn sich das BayLDA meldet?


Wenn ein Schreiben vom BayLDA eintrifft besteht bei mindestens einem der oben genannten Punkte Handlungsbedarf. Dem Schreiben liegt ein Fragebogen bei, den Sie ausfüllen und an die Behörde zurücksenden sollten, da eine mangelnde Mitwirkung nach dem Bundesdatenschutzgesetz eine Ordnungswidrigkeit darstellt und eine Geldbuße nach sich ziehen kann. Bei Unklarheiten und Fragen zur Vorgehensweise helfe ich Ihnen als Datenschutz-Berater gerne weiter.

Ich freue mich auf Ihre Anfrage. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

Sicherheitslücke Mensch - Schwachstellen gibt es nicht nur in der Technik

Der IT-Service ist in jedem Unternehmen ein beliebter Ansprechpartner. Doch so häufig die Mitarbeiter mit den EDV-Fachkenntnissen gerufen werden, so selten liegt ein echter Software- oder Hardwaredefekt vor. Die Hauptursache aller Störungen sind Bedienfehler, Versäumnisse und andere menschliche Fehler. Das muss jedoch nicht so bleiben.


Handgemachte Serviceausfälle oft vorhersehbar


Die Vielfalt der Programme und Möglichkeiten ist für viele Mitarbeiter nicht leicht zu verstehen. Gerade das Zusammenspiel von Geräten und Software im Firmennetzwerk führt immer wieder dazu, dass Mitarbeiter im falschen Moment Eingaben machen oder ungünstige Prozesse in Gang setzen. Regelmäßige Fortbildungen wirken gegen die Problematik an. Neben der initialen Ausbildung der Mitarbeiter und Arbeitnehmer darf also die Option "Schulungen bei neuer Software oder neueren Versionen" nicht vergessen werden.

Datenschutz & IT-Sicherheit im Zwiebelschalenmodell


Betrachtet man Datenschutz & IT-Sicherheit im Zwiebelschalenmodell, so stellt der Mensch / Mitarbeiter immer die größte Schwachstelle dar. Er befindet sich regelmäßig in der kritischen äußersten Schale.

Schwachstelle Mensch: Datenschutz & IT-Sicherheit im Zwiebelschalenmodell


Lebenszyklus elektronischer Geräte verstehen


Nicht nur bei reinen PC-Arbeitsplätzen, auch in ausführenden Gewerken gilt: Je höher das Verständnis für die Maschinen und Programme, desto niedriger die Fehlerquote. Um ein Netzwerk aus elektronischen Geräten in einem Betrieb möglichst lange verfügbar zu halten, sollten die Mitarbeiter über die Phasen der Lebenszyklen aufgeklärt sein und somit die Ersatzteilplanung effizient laufen. Sind die Mitarbeiter über die Auswirkungen von Geräteausfällen in Kenntnis gesetzt, so können sie sensibler mit den entsprechenden Maschinen und Rechengeräten umgehen.


Kostenintensive, menschengemachte Fehler vermeiden


Bei Aus- und Fortbildungen entstehen gewisse Kosten für den Dozenten, Materialien sowie Reisekosten. Welche Mitarbeiter wann in den Genuss welcher Schulung gelangen, sollte wohlüberlegt werden. Bei der Auswertung der vielfältigen Angebote im Bereich der Erwachsenenbildung zu IT-Themen, lassen Sie sich am besten von Insidern beraten. Informieren Sie sich bei uns über Fortbildungen und vermeiden Sie somit künftig Anwendungsfehler, durch mangelhaft geschulte Mitarbeiter!

Kostenlose Erstberatung


Nehmen Sie unverbindlich Kontakt mit uns auf und wir zeigen Ihnen Ihre individuellen Möglichkeiten, wie Ihr Unternehmen durch Fortbildungen und gekonnten Umgang mit Hard- und Software Kosten einsparen kann.

Ich freue mich auf Ihre Anfrage. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

Montag, 15. September 2014

Lückenhafter Datenschutz - Die Gefahr lauert im Unternehmen

Um Angriffe auf ihre Daten abzuwehren, investieren Unternehmen viel Geld. Dabei wird aber meist nur die Gefahr von außen berücksichtigt. Doch auch eine wirkungsvolle Firewall bietet keinen Schutz, wenn der Angreifer zum Zugriff autorisiert ist. Jüngste Erhebungen zeigen, dass eine große Gefahr besonders im Unternehmen selbst lauert. Mit einem Beschneiden der Zugriffsrechte sowie restriktiveren Vorgaben beim Passwortschutz ließe sich schon viel gewinnen.


Denn der Datenklau wird in den meisten Fällen nicht durch Hacker von außen, sondern durch Insider verursacht. In vielen Unternehmen wird mit Administrator-Rechten aus Bequemlichkeit zu nachlässig umgegangen. Weil ein kleiner Kreis Privilegierter die Personal- und Prozessplanung zumindest im Bereich der Flexibilität erschweren kann, werden auf Kosten eines schlüssigen Sicherheitskonzepts oft großzügig Zugriffsrechte eingeräumt.

Wie sich bei einer kürzlich durchgeführten Befragung ergab, wird die Nutzung der (Admin-) Rechte in der Regel nicht überwacht. Doch auch wenn eine Kontrolle stattfindet, wird der Sicherheit nicht immer ausreichend gedient: In vielen Fällen lassen sich die genutzten Mechanismen ganz einfach umgehen.

Verhängnisvolle Partnerschaft: Sicherheitskonzept muss kooperierende Firmen einschließen


Ein umfassendes Sicherheits- und Datenschutzkonzept wird umso notwendiger, wenn ein Zugriff von Dienstleistern wie z.B. IT-Systemhäusern auf die eigenen Daten möglich ist. Denn hier kommt zu der grundsätzlichen Problematik, bereits den eigenen Mitarbeitern vertrauen zu müssen, die Schwierigkeit hinzu, auch Dritte an den Prozessen zu beteiligen und Einsicht zu gewähren. Bedenken Sie: Wettbewerber haben immer ein Interesse an Ihren sensiblen Geheimnissen. Nicht umsonst gebietet § 11 BDSG die regelmäßige Kontrolle aller Auftragsdatenverarbeiter. Tipp: Wählen Sie wenn möglich ausschließlich Auftragsdatenverarbeiter aus, die entsprechend geprüft und zertifiziert sind. Wir wissen was zu tun ist und können die §-11-Zertifzierung gerne bei Ihren bestehenden Dienstleistern durchführen. Empfehlen Sie uns weiter!

Nutzer-Monitoring deckt Missbrauch auf


Obwohl dieses Problem von immer mehr Unternehmen erkannt wird, fehlt es häufig an wirksamen Maßnahmen. Dabei sind diese meist recht einfach umsetzbar. Zu den Grundregeln gehört es beispielsweise, dass jeder Mitarbeiter und besonders jeder Admin nur jene Zugriffsrechte bekommen darf, die für seine Arbeit auch tatsächlich benötigt werden. Pauschale Vollzugriffe erhöhen die Gefahr erheblich.

Die Nutzung sogenannter "Shared-Accounts" sollte vermieden werden. Personalisierte Zugriffe ermöglichen es, die Mitarbeiter im Zweifel auch persönlich zur Verantwortung ziehen zu können.
Sollten eventuell Super-User oder Root-Rechte vergeben werden, dann dürfen diese bei einem einzelnen Mitarbeiter nicht alle in der IT genutzten Systeme umfassen, sondern nur jene, für die er auch zuständig ist.

Die Einführung eines Nutzer-Monitorings sollte in jedem Fall erfolgen. Wichtig ist dabei die Möglichkeit des "Privileged Activity Monitoring": Darunter versteht man die Möglichkeit, im Zweifel auch den Inhalt einer Aktion nachverfolgen zu können. Viele einfache Monitoring-Lösungen speichern nur eine Aktion als solches.

Wir beraten - Sie erhalten die staatliche Fördermittel


Welche Maßnahmen konkret sinnvoll sind, können auf IT-Sicherheit & Datenschutz spezialisierte Beratungsdienstleister wie yourIT am besten beurteilen. Die Voraussetzung ist allerdings, dass die betroffenen Firmen die Risiken zunächst erkennen und angemessen bewerten. Denn glaubt man den Auskünften, die die Verantwortlichen in der Studie gegeben haben, ist ein Bewusstsein für die Problematik häufig vorhanden. Einzig die Konsequenzen daraus werden noch viel zu selten gezogen.

yourIT_Sicherheitsaudit_IT-Infrastruktur-sponsored_by_ESF


Unser yourIT-Beratungskonzept ist zertifiziert - dadurch erhält Ihr Unternehmen unter bestimmten Voraussetzungen Fördermittel aus dem Europäischen Sozialfonds (ESF) zur Unterstützung der Beratung.

Ich freue mich auf Ihre Anfragen. Fordern Sie uns! Wir beraten Sie gerne.

Ihr Thomas Ströbele

Thomas Ströbele


BEST OF CONSULTING 2015 - Initiative Mittelstand prämiert yourIT-Beratungspakete mit dem Innovationspreis-IT


Am 16.03.2015 wurden unsere Beratungspakete
beim Innovationspreis-IT der Initative Mittelstand in die Liste BEST OF CONSULTING 2015 aufgenommen.

Signet Innovationspreis-IT für yourIT-Beratungspakete

Sonntag, 31. August 2014

Urteil gegen Microsoft - Daten von US-Cloudanbietern auch in Europa nicht zugriffssicher

Hechingen, 04.08.2014: Schwerer Schlag gegen den Europäischen und Deutschen Datenschutz: Auch amerikanische Cloud-Server in Europa sollen von US-Ermittlern durchsucht werden dürfen. Dagegen hatte Microsoft erfolglos geklagt.


Microsoft und andere US-Internetkonzerne sollen nach Auffassung eines New Yorker Bundesgerichts zur Herausgabe auch von tatsächlich in Europa gespeicherten Daten gezwungen werden können, z.B. durch die NSA. Damit wurde eine Beschwerde von Microsoft gegen einen Durchsuchungsbeschluss der US-Justizbehörden zurückgewiesen. Konkret ging es dabei um E-Mail-Daten in Rechenzentren die auf irischen Servern liegen - also eben nicht auf amerikanischem Boden.

Kontrolle der Information statt des Speicherorts


Bei diesem Urteil geht es um die Frage nach der Kontrolle der Information, nicht des Speicherorts, begründete Richterin Preska ihre Entscheidung. Der amerikanische Technologiekonzern Microsoft will außerhalb der USA gespeicherte Daten auch weiterhin nicht an die US-Regierung weiterreichen. Das Urteil ist jedoch noch nicht rechtskräftig. Microsoft will die Entscheidung vor einem Berufungsgericht anfechten. Nach Meinung von Microsoft-Chefjustiziar Brad Smith verdienen E-Mails von Menschen in den USA und rund um die Welt einen starken Datenschutz.

Unterstützung erhält der Softwaregigant von anderen US-Technologiefirmen wie Apple, Verizon oder AT&T. Seit der Späh-Affäre um den US-Geheimdienst NSA sind diese besonders bemüht, die Sorgen ausländischer Nutzer über die Sicherheit ihrer Daten zu zerstreuen. All diese Firmen verdienen Milliarden mit sogenanntem Cloud-Computing, bei dem große Datenmengen privater Nutzer auf externen Servern gespeichert werden. Der auf Datenrecht spezialisierte New Yorker Anwalt Craig Newman bringt es auf den Punkt: "Diese Art Urteil öffnet die Büchse der Pandore für alle Bedenken der europäischen Staaten."

Microsoft hatte bei den in Irland gespeicherten Nutzerdaten argumentiert, die US-Regierung dürfe keinen Zugriff auf E-Mails haben, die in Übersee gespeichert seien. Der Durchsuchungsbeschluss sei demnach als nichtig zu bewerten, da er US-Behörden übermäßigen Zugriff auf private Daten ermöglichen würde. Dafür seien jedoch die dortigen Behörden zuständig. Nach einer zweistündigen Anhörung in New York schlug sich das Bundesgericht auf die Seite des US-Justizministeriums, das die E-Mails im Rahmen von Drogenermittlungen einsehen will. Die Büchse der Pandora ist also längst geöffnet.

Da war doch mal was - der Sinn eines älteren Microsoft-Werbegeschenks wird nun klarer

Bei alledem habe ich mich an ein Werbegeschenk von Microsoft erinnert, dessen Sinn mir sich bisher nie so richtig erschließen wollte: Ein Bügel-Schloss mit 4-stelligem Zahlencode und zusätzlichem TSA-Schloss.


Werbegeschenk Zahlenschloss
Found by yourIT: Microsoft-Werbegeschenk_Bügel-Schloss_mit_4-stelligem_Zahlencode_und_TSA_Schloss


Laut Wikipedia ist ein TSA-Schloss "eine spezielle Form eines Verschlusses, mit dem Gepäckstücke gesichert werden. Diese Schlösser wurden im Zuge der Verschärfung der Sicherheitsmaßnahmen im internationalen Reiseverkehr (vornehmlich in und aus den USA) entwickelt. Sollte in einem Gepäckstück verdächtiges oder nicht identifizierbares Material durch die Gepäckdurchleuchtung gefunden werden, so kann das TSA-Schloss mit einem Generalschlüssel der US-amerikanischen Transportation Security Administration geöffnet, das Gepäckstück durchsucht und das Schloss anschließend wieder verschlossen werden."

Nochmal zum Mitschreiben: Die US-amerikanische Transportation Security Administration (TSA) hat einen Generalschlüssel und räumt sich das Recht ein, jedes Gepäckstücke zu durchwühlen, das sie für verdächtig hält. Da verwundert es doch nicht, wenn sich die US-Behörden ebenfalls berechtigt sehen, alle Dateien mit ihrem Generalschlüssel zu öffnen und dann zu durchsuchen, die sie für verdächtig halten.

Auf der Rückseite des Schlosses steht übrigens:
"Write down your Code here
_ _ _ _",
gefolgt von einem neckisch grinsenden Smiley. Was das zu bedeuten hat, überlasse ich Ihrer Phantasie...

yourIT - wir stehen für Sicherheit in allen IT-Fragen


Wenn Sie nicht wollen, dass jemand Ihre Daten und die Ihres Unternehmens durchsucht, was hindert Sie daran, ein anderes Schloss zu verwenden? Wir sprechen hier vor allem über Ihre Betriebs- und Geschäftsgeheimnisse. Schließlich geht es den USA (und anderen Nationen) nachweislich nicht nur um die Sicherheit sondern eben auch um Wirtschaftsspionage. Als Systemhaus können wir von yourIT Ihnen helfen, Ihre Daten sicher abzulegen (ob Cloud oder nicht) und sicher zu kommunizieren (z.B. über verschlüsselte Mails). Außerdem helfen wir Ihnen, Schwachstellen aufzudecken und diese zu schließen.

Achtung Mittelständler: Nutzen Sie jetzt unser ESF-gefördertes Beratungspaket

Schaffen Sie Klarheit in Ihrem Unternehmen: Mit unserem Beratungspaket Sicherheitsaudit IT-Infrastruktur erstellen wir Ihnen unter anderem auch eine Liste der schwachen Passwörter in Ihrem Unternehmen. Wir bieten Ihnen persönliche Beratung zum Fixpreis - sponsored by ESF.

yourIT Sicherheitsaudit IT-Infrastruktur

Ich freue mich auf Ihre Projektanfragen.

Ihr Thomas Ströbele

Thomas Ströbele


BEST OF CONSULTING 2015 - Initiative Mittelstand prämiert yourIT-Beratungspakete mit dem Innovationspreis-IT


Am 16.03.2015 wurden unsere Beratungspakete
beim Innovationspreis-IT der Initative Mittelstand in die Liste BEST OF CONSULTING 2015 aufgenommen.

Signet Innovationspreis-IT für yourIT-Beratungspakete


Dienstag, 29. Juli 2014

So machen Sie Ihr Unternehmen sicherer

Kein Unternehmen kommt heute mehr ohne Computer, Internet und Firmenwebseite aus, wenn es den Anschluss nicht verpassen möchte. Gleichzeitig rüsten auch die Datendiebe auf und interessieren sich nicht nur für die Großen der Branchen, sondern auch für den kleinen Mittelständler von nebenan. Aus diesem Grund ist es besonders wichtig, dass Ihr Unternehmen sicher ist. Besonders in kleineren und mittleren Unternehmen wird die Gefahr von Cyberattacken leicht unterschätzt. Dabei sind diese von besonders häufig betroffen, weil ihr Schutz oft geringer ist. Früher reichte es meistens, ein Antivirenprogramm einfach zu installieren, wohingegen heutzutage die Kriminellen im Internet immer raffinierter und geschickter vorgehen.


Welche Bedrohungen gibt es?


Schäden durch Insider: Eine große Schwachstelle, durch die Schäden entstehen können, sind USB-Speicher. Bekommen Angestellte auf einer Messe diese als Werbegeschenk, stecken sie die USB-Sticks oft ohne Prüfung in die Firmen-PCs. Inzwischen gibt es Geräte, die sich als Speicher tarnen und mit denen sich hervorragend Firmenspionage betreiben oder eine Schadsoftware starten lässt.
Lösung: Sämtliche USB-Anschlüsse lassen sich im Netzwerk sperren und können nur durch den Administrator einzeln freigegeben werden. Damit Mitarbeiter diese Sperren nicht umgehen können, bleibt dem Unternehmen eigentlich nur, Krypto-USB-Sticks für die Mitarbeiter zu finanzieren und nur diese im Firmennetz zu erlauben.


Schäden durch Internet-Kriminelle: Industriespione und Hacker sammeln systematisch Daten. Werden diese per Internet übertragen, lassen sie sich relativ einfach auslesen. Lagern die Daten irgendwo auf Speichern, können diese das Ziel von Hackerangriffen werden. Ob beim Online-Banking, Phishing  oder Spam: Nicht immer sind die Angriffe leicht als solche zu enttarnen. Trotzdem gehen viele Firmen recht sorglos mit Passwörtern um, wählen nur einfache aus und verwenden diese mehrfach.  Datendiebe recherchieren diese gezielt in sozialen Netzwerken und probieren den Namen des  Nutzers mit Passwort auf allen Systemen aus. Ebenso sind ungesicherte Firmennetzwerke ein Einfallstor für Kriminelle. Ein kabelvernetztes Netzwerk ist sicherer, als ein Funknetzwerk. Dazu Portsperren für die LAN-Anschlüsse und eine gute Firewall.
Lösung: Ein sicheres Passwort hat mindestens 12 Zeichen, die möglichst scheinbar sinnlos aufeinander folgen und mindestens einen Großbuchstaben, ein Sonderzeichen und eine Zahl  enthalten. Mit einem Satz, der sich geschickt abkürzen lässt, bleibt ein solches Passwort besser im Gedächtnis. 

Spionage durch Mitbewerber: Ob Kundendaten oder Geschäftsinterna: Die Konkurrenz kann damit das Meiste anfangen. Besonders leicht lassen sich die Daten stehlen, wenn sie auf mobilen Geräten leicht zugänglich sind.
Lösung: Hier ist auf der sicheren Seite, wer den Teil der Festplatte verschlüsselt, auf dem die sensiblen Daten liegen. Dafür gibt es vorinstallierte Programme für Unternehmen. Macht eine zusätzliche Software die Informationen gezielt unleserlich, sind diese noch sicherer.

10 Schritte zum sicheren Unternehmen:


  • Scannen Sie Ihre Schwachstellen regelmäßig und lassen Sie die Patches automatisch erneuern (Angebot: Sicherheitsaudit Webapplikationen bzw. Infrastruktur);
 
yourIT - Wir bieten Sicherheit auf Knopfdruck

  • Definieren Sie Richtlinien, nach denen die Mitarbeiter mobil unterwegs sind, auch in den sozialen Medien, und kontrollieren Sie deren Einhaltung; 
  • Nutzen Sie in besonders sensiblen Bereichen mehrstufige Sicherheitslösungen (auch Zwei-Faktor-Authentifizierung) 
  • Sichern Sie auch die Daten, die sich außerhalb des Unternehmens befinden;
  • Halten Sie Ihre IT auf einem aktuellen Stand: Ältere Systeme sind gegen Angriffe schlechter gewappnet;
  • Überwachen Sie die Sicherheitsmeldungen; 
  • Reduzieren Sie die gespeicherten Datenmengen (Tipp: Proaktive Datendeduplizierung);
  • Stellen Sie sicher, dass auch Drittanbieter die nötige Sicherheit bieten (Stichwort: §-11-Zertifizierung für Auftragsdatenverarbeiter); 
  • Arbeiten Sie nur mit Partnern zusammen, denen Sie vertrauen;
  • Ändern Sie regelmäßig Ihre Kennwörter nach den oben genannten Merkmalen.


Wenn Sie nicht nur im Verdachtsfall das IT-Systemhaus Ihres Vertrauens fragen, sondern bereits vorher
Ihre Hard- und Software, den Datenschutz sowie die Prozesse und Schwachstellen von ihm checken lassen, können Sie unbesorgt online unterwegs sein.

yourIT - wir stehen für Sicherheit in allen IT-Fragen


Ich freue mich auf Ihre Projektanfrage. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

BEST OF CONSULTING 2015 - Initiative Mittelstand prämiert yourIT-Beratungspakete mit dem Innovationspreis-IT


Am 16.03.2015 wurden unsere Beratungspakete
beim Innovationspreis-IT der Initative Mittelstand in die Liste BEST OF CONSULTING 2015 aufgenommen.

Signet Innovationspreis-IT für yourIT-Beratungspakete

Samstag, 14. Juni 2014

yourIT bietet mit ISA+ die Einführung eines vom ESF-geförderten ISMS

Mit yourIT und ISA+ Cert. haben kleine und mittelständische Unternehmen ab sofort die Möglichkeit einer kostengünstigen Zertifizierung ihrer Informationssicherheit auf Basis einer Informations Sicherheits Analyse eines akkreditierten Beraters gemäß dem öffentlichen ISA+ Fragenkataloges. 


Auf Basis eines vom Bayerischen IT-Sicherheitscluster e.V. speziell erstellten Fragenkataloges entwickelte das Forum ISA+ Cert des Instituts für Datenschutz und Informationssicherheit in Europa ein Prüf- und Zertifizierungsverfahren für die Erhebung und Bewertung des im Unternehmen erreichten Schutzniveaus für Informationen und Daten.

Muster-Zertifikat des IDIE auf Basis des ISA+ Standards



Mit dem Projekt ISA+ (Informations-Sicherheits-Analyse) bietet das Bayerische IT-Sicherheitscluster für kleine und mittelständische Unternehmen einen einfachen Einstieg in die Informationssicherheit. Mit Hilfe erfahrener Projektmitglieder aus dem IT-Bereich wurde eine für kleine und mittelständische Unternehmen (KMU) angepasste Bedarfsanalyse entwickelt. In der Bedarfsanalyse werden folgende Themenblöcke abgehandelt:
  • Allgemein
  • Organisatorisch
  • Technisch und
  • Rechtlich
Danach werden auf die Anforderungen von kleinen und mittleren Unternehmen angepasste Handlungsempfehlungen ausgesprochen.

Ziele der Informations-Sicherheits-Analyse mit dem ISA+ Fragenkatalog:


  • Entwicklung eines IT-Sicherheitsprozesses, der verständlich die Notwendigkeit von IT-Sicherheit erklärt;
  • auf die Bedürfnisse von kleineren Unternehmen abgestimmt ist;
  • mit vertretbarem Aufwand auch von kleunen und mittelständischen Unternehmen zu bewältigen ist.

In Zusammenarbeit mit dem Institut für Datenschutz und Informationssicherheit in Europa (IDIE) bietet yourIT ab sofort eine einfache, schnelle und transparente Möglichkeit einer Bestandsaufnahme und Bewertung des aktuellen Informations-Sicherheitsniveaus auf Basis des ISA+ Fragenkataloges.

Offizielles Logo der Informations-Sicherheits-Analyse ISA+

Wozu noch ein Informationssicherheits-Management-System (ISMS)?


Angesichts der vielfältigen Gefährdungspotentiale nimmt die Informations-Sicherheit eine immer wichtigere Rolle ein. Wie sicher ist die verwendete IT-Infrastruktur? Welche technischen und organisatorischen Maßnahmen müssen konkret in der Organisation umgesetzt werden? Hierzu standen auch bisher schon eine Reihe von Sicherheitsstandards zur Verfügung:
Aus bisherigen Projekten wissen wir, dass die Einstiegshürden für diese ISMS für kleine und mittelständische Unternehmen (KMU) meist zu hoch sind. Vorbereitung, Durchführung und Zertifizierung überfordern diese schnell. Die erforderlichen Ressourcen und Spezialisten fehlen und müssen teuer zugekauft werden. Aus diesen und weiteren Gründen verzichten viele KMU daher auf die Einführung eines ISMS - auch wenn Ihnen die Risiken bewußt sind. Das führt dazu, dass KMU in der Regel bereits an den ISMS-Einstiegsfragen scheitern, weil z.B.  Datenschutzrichtline, Informationssicherheitsleitlinie, Notfallplan, etc. fehlen.

Übersicht ISMS-Systeme: ISO 27001, BSI IT-Grundschutz, ISIS12, ISA+


Aus diesem Grund halten wir ISA+ für das sinnvolle ISMS bei kleinen und mittelständischen Unternehmen - vor allem, wenn diese sich das erste Mal an solch ein Projekt heranwagen. Eine spätere Erweiterung auf die größeren Standards ISIS12, BSI IT-Grundschutz und sogar ISO 27001 ist später problemlos machbar. Der Grundgedanke ist derselbe.

Und das Beste zum Schluss: Sponsored by ESF



Die im Rahmen der Informations-Sicherheits-Analyse ISA+ erforderliche Beratungsleistung bei kleinen und mittelständischen  Unternehmen (KMU) bildet ab sofort und noch für das restliche Jahr 2014 unser nächstes ESF-gesponsortes Beratungspaket.

yourIT - ESF-gefördertes Beratungskonzept Informations-Sicherheits-Analyse ISA+

Weitere vom Europäischen Sozialfonds (ESF) geförderte yourIT-Beratungspakete finden Sie hier: http://www.mitgroup.eu.


Ich freue mich auf Ihre Projektanfrage. Fordern Sie uns!

Ihr
ISO 27001 Lead Auditor (ab 12/2014)

Thomas Ströbele


BEST OF CONSULTING 2015 - Initiative Mittelstand prämiert yourIT-Beratungspakete mit dem Innovationspreis-IT


Am 16.03.2015 wurden unsere Beratungspakete
beim Innovationspreis-IT der Initative Mittelstand in die Liste BEST OF CONSULTING 2015 aufgenommen.

Signet Innovationspreis-IT für yourIT-Beratungspakete