- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Die richtige Datensicherung


Vier Tipps zur erfolgreichen Absicherung von Daten
Beim Thema Datensicherung ist es entscheidend, zwischen sogenannten Daten bei der Speicherung ("Data in rest") und Informationen während der Übertragung ("Data in motion") zu unterscheiden

- Anzeigen -





Mit einem Backup alleine ist es oft nicht getan, denn Daten droht von vielen Seiten Gefahr. Egal, ob es sich um die Informationen einer Privatperson oder eines Unternehmens handelt, sie sind und bleiben wertvoll – nicht nur für die Betroffenen selbst. Eset gibt Tipps, wie Daten vor Verlust und Diebstahl geschützt werden können. Neben einer aktuellen Security-Software, die Informationen aus der Ferne sperren oder löschen kann, ist eine Verschlüsselungslösung ein guter Anfang. Doch Vorsicht: Verschlüsselung kann zwar heutzutage eine Vielzahl an Problemen bei der Datensicherung beheben, doch ein Allheilmittel ist sie nicht.

>> Individuelle Verschlüsselung: Neben regelmäßigen Backups schafft man doppelte Sicherheit durch auf die individuellen Bedürfnisse zugeschnittene Verschlüsselungsverfahren. Wichtig ist dabei, auch die digitalen Kopien abzusichern – und zwar nicht mit dem gleichen System. Als sicher gilt eine Verschlüsselung nach Advanced Encryption Standard (AES) mit einer Schlüssellänge von mindestens 192 Bit (AES-192). Wenn möglich empfiehlt sich jedoch der Einsatz von AES-256.

>> Sichere Speicherung und Übertragung: Beim Thema Datensicherung ist es entscheidend, zwischen sogenannten Daten bei der Speicherung ("Data in rest") und Informationen während der Übertragung ("Data in motion") zu unterscheiden. Ersteres sind Daten, die nicht öffentlich zugänglich sind, zum Beispiel solche, die auf der Festplatte eines ausgeschalteten Computers liegen. Letztere sind Daten, auf die während der Übertragung zugegriffen werden kann oder die versendet wurden. Beide Datentypen können durch Verschlüsselung vor Fremdzugriffen geschützt werden.

>> Eine Frage des Vertrauens: Es gibt eine Reihe an handelsüblichen Verschlüsselungsprogrammen, manche zu günstigen, andere zu horrenden Preisen. Installieren Sie in jedem Fall eine zertifizierte Lösung mit standardmäßigen Verschlüsselungsalgorithmen und einem ausgeklügelten Schlüsselverfahren zum sicheren Datenaustausch unter Nutzern.

>> Erhöhter Schutz durch sichere Passwörter: Durch Verschlüsselung lassen sich Risiken zwar minimieren, aber nicht gänzlich beseitigen. Weitere Schutzmechanismen, wie zum Beispiel starke Passwörter, die ausschließlich für die Sicherung der Daten verwendet werden, schaffen zusätzliche Sicherheit. Generell gilt: Die Sicherheit eines Passwortes steigt mit dem Grad der Komplexität. So stellen Sonderzeichen, Groß- und Kleinbuchstaben sowie eine unlogische Aneinanderreihung der einzelnen Ziffern sicher, dass das Passwort nicht erraten und nur schwer geknackt werden kann.
(Eset: ra)

eingetragen: 20.04.16
Home & Newsletterlauf: 04.05.16


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Fünf Ratschlägen für Cyber-Security-Konzepte

    Während sich Unternehmen vollkommen auf die immer kürzer werdenden Geschäftszyklen konzentrieren müssen, gehört der Sicherheitsaspekte zunehmend nicht mehr zur Kernkompetenz. Vielmehr setzen Organisationen zunehmend auf externen Boxen-Crews, die das Funktionieren ihrer Rennteams absichern - Systemintegratoren mit höchster Kompetenz und Spezialisierung und dem Überblick über die Flut der angebotenen Lösungen. Wie beim Formel-1-Rennen geht es auch im Business vor allem um eines: zu gewinnen. Dazu ist Sicherheit unverzichtbar. Entsprechend steht für alle Beteiligten die Cyber-Sicherheit an erster Stelle, um die Compliance mit den Regeln zu erfüllen: für Unternehmen, für Hersteller und für die Managed-Service-Provider. Dabei kann es nicht die Strategie sein, Ängste zu schüren und neue Wege zu vermeiden, nur weil sie risikobehaftet sein könnten.

  • Netzwerkstrategien für Unternehmen

    Was würde geschehen, wenn die kabelgebundene Internetverbindung eines Unternehmens in der Stoßzeit oder während der Aktualisierung kritischer Daten an einem oder mehreren Standorten ausfällt? Ein Alptraum besonders für Unternehmen, die über viele und geografisch weit verbreitete Niederlassungen verfügen. Eine Ausfallzeit von wenigen Minuten hat gravierende Auswirkungen auf alle Betriebsbereiche: Über den sofortigen Umsatzverlust durch den Ausfall des Point-of-Sale-(POS)-Systems über Verluste von Datentransaktionen, Sicherheitsrisiken und Betrugsgefahr bis hin zu teuren Vor-Ort Einsätzen von Dienstleistern und der Beschädigung der Markenreputation und Markentreue - um nur eine Auswahl zu nennen.

  • Dynamische Assets entdecken

    Security-Teams müssen alle Assets in ihrer dynamischen IT-Umgebung kennen, weil sie nicht schützen können, was sie nicht sehen. Aber Umgebungen zu sichern wird zunehmend herausfordernd und komplex - die gegenwärtige Bedrohungslandschaft überfordert viele Unternehmen. Das zeigt auch die aktuelle Global Security Report Card-Umfrage von Tenable. Einer der Gründe für dieses Problem sind neue Assets, mit denen herkömmliche Scanning-Tools nicht Schritt gehalten haben. Dazu zählen beispielsweise die Cloud, Mobilgeräte oder virtuelle Workloads in dynamischen Umgebungen. Diese neuen Assets können jederzeit in der Umgebung auftauchen und wieder verschwinden. Unternehmen, die in dieser Situation lediglich auf traditionelle Scanmethoden setzen, schaffen permanent blinde Flecken.

  • Passwort-Anwendungen & Sicherheitstests

    Im Rahmen einer Sicherheitsbewertung stellte das Fraunhofer-Institut Sichere Informationstechnologie (SIT) in Darmstadt gravierende Sicherheitslücken in neun populären Passwort-Management-Anwendungen auf Android-Geräten fest: Diese Anwendungen sind beliebt und weit verbreitet, weil praktisch, erlauben sie es doch dem Anwender, die Masse anfallender Passwörter komfortabel zu verwalten. Allerdings sind sie offensichtlich nicht so sicher, wie sie sein sollten.

  • Digitale Identitäten schützen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist gemeinsam mit dem Programm Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) auf die Risiken und Folgen des Identitätsdiebstahls hin. So können beispielsweise gefälschte Profile in sozialen Medien dazu genutzt werden, Personen bloßzustellen, zu beleidigen oder zu diskreditieren. Von Identitätsdiebstahl oder -missbrauch spricht man, wenn personenbezogene Daten für betrügerische Zwecke genutzt werden. Um einer anderen Person online die Identität zu stehlen, bedarf es oftmals nur weniger Informationen wie Vor- und Nachname, Geburtsdatum und Adresse, E-Mail-Adresse oder einfach nur eines Fotos der Person. Beim so genannten Phishing zum Beispiel gelangen die Täter an die Daten ihrer Opfer über gefälschte E-Mails. Häufig verfolgen Cyber-Kriminelle mit Identitätsdiebstahl das Ziel, sich auf Kosten der Opfer zu bereichern, sei es durch Überweisungen oder Abbuchungen von Konten oder durch Internetkäufe im Namen ihrer Opfer.