14 Mai 2018

Wie gelangt Malware auf Ihren PC?

Malware spielt heute im Alltag leider eine sehr wichtige Rolle. Dies hängt unter anderem mit der Tatsache zusammen, dass immer mehr Endgeräte sowohl im privaten wie auch im professionellen Bereich über einen konstanten Zugang zum Internet verfügen. Smartphone, Notebook oder Tablet PC erfordern eine konstante Internetverbindung, damit alle Funktionen problemlos verwendet werden können.

Leider steigt durch die zunehmende Verbreitung der internetfähigen Geräte gleichzeitig auch die Verbreitung der sogenannten Malware. Diese ist auch unter der Bezeichnung Schadprogramm bekannt. Doch wie schafft es eine solche überhaupt auf Ihren PC? Wir gehen dieser Frage auf den Grund.

Malware verbreitet sich immer mehr

Immer mehr internetfähige Endgeräte sind auf dem Markt

Was ist überhaupt Malware und welche Bedeutung hat diese?

Schadprogramm ist nicht gleich Schadprogramm, hier gibt es deutliche Unterschiede. Dies beginnt bereits bei der allgemeinen Art der Malware. Denn hier finden Sie unter anderem Trojaner, die klassischen Viren und sogenannte Würmer. Dabei nutzt jede dieser speziellen Form eine andere Möglichkeit, um Schaden auf dem Rechner bzw. Endgerät des Nutzers zu verursachen.

Der Erfolg für die Verbreiter der Malware steht dabei an erster Stelle. Dies sah vor einigen Jahren noch deutlich anders aus. Hier waren es teils persönliche Interessen, teils ein einfacher Test der eigenen Kompetenz, weshalb man vereinzelte Rechner mit einem eigenen Schadprogramm infiziert hat. Die Erbeutung von persönlichen Daten oder Informationen, aus welchen sich ein Gewinn erzielen lässt, ist hier in der Regel das eindeutige Ziel.

Auf welche Art und Weise gelangt das Schadprogramm auf den eigenen PC?

Es gibt verschiedene Möglichkeiten, wie die Schadsoftware auf den Rechner gelangt. Eine bekannte und leider weit verbreitete Möglichkeit ist das Verteilen über E-Mails, sogenannte Spam-Mails, mit einem Schadprogramm im Anhang. Die Kriminellen lassen sich verschiedenste Inhalte einfallen, um den Empfänger der E-Mails zum Download und Öffnen der Malware zu bewegen. Versprechen, Drohungen oder das Ausnutzen der Angst gehören hier zu den verbreiteten Gangarten.

Aber auch beim Download einer Datei oder beim Aufruf einer Webseite ist eine Infizierung des eigenen Rechners leider schnell erfolgt. Hier reicht dann das Suchen und Aufrufen einer solchen Webseite direkt über eine Suchmaschine oder auch durch das Anklicken eines Links in einer E-Mail. Durch das Ausnutzen einer Schwachstelle in der verwendeten Technik oder durch einen infizierten Server erfolgt dann die Auslieferung der Schadsoftware.

Malware richtet großen Schaden an

Besonders anfällig haben sich in den vergangenen Jahren häufig verwendete Techniken wie der Adobe Flash Player oder auch der Adobe Reader erwiesen und gezeigt, die leider auch heute noch in vielfältiger Form im Einsatz sind. Ein Beispiel, über welche dann das Einschleusen der Schadsoftware auf den PC erfolgt, ist ein sogenannter Buffer-Overflow oder andere Schwachstellen, welche die Kriminellen dann wiederum direkt ausnutzen.

Scareware ist aktuell sehr beliebt

In den vergangenen Monaten zeigte sich eine weitere Variante zur Verbreitung der Malware als äußert beliebt und wiederum leider auch sehr effizient. Mittels mehr oder weniger effektiver Scareware versetzen die Verbreiter der Schadprogramme die Nutzer in Angst, um sie dann zu einer unüberlegten Maßnahme zu verleiten. Häufig angewandt ist hier ein Szenario, in welchem mittels Fenstern oder Dialogen im Browser eine angebliche Bedrohung oder Verseuchung des eigenen Rechners durch einen Virus vermittelt wird.

Dies ist allerdings ein vollkommener Fake. Denn gleichzeitig fordert diese Meldung den Nutzer auf, den Download einer vermeintlich hilfreichen Software durchzuführen, um dieses Problem zu lösen. Hierbei handelt es sich dann aber in der Regel um die Malware, welche sich der Nutzer direkt auf seinen Rechner lädt und einen Befall mit Viren und Trojanern dann erst möglich macht.

Wie sollten Sie sich als User verhalten?

Schützen Sie sich selbst und Ihren PC. Denn so verhindern Sie einen Befall der eigenen Technik mit einem Schadprogramm ebenso einfach wie effizient. Das Öffnen unbekannter Anhänge in zugestellten Mails ist hier dann ebenso tabu wie der Download von Dateien aus unbekannten Quellen. In Kombination mit einer aktuellen Software, die durch regelmäßige Updates dem neuesten Stand der Technik entspricht sowie einer leistungsstarken Antiviren-Software sind Sie auf der vollkommen sicheren Seite und brauchen einen Befall mit Malware auf Ihrem PC nicht zu befürchten.

Share this
26 Apr 2018

Die Änderungen der Datenschutzgrundverordnung (DSGVO) der EU

Vor allem Unternehmer, aber auch Privatpersonen sollten sich jetzt intensiv mit der neuen EU-DSGVO auseinander setzen. Denn diese tritt am 25. Mai diesen Jahres in Kraft und bringt einige Änderungen zum bisher gültigen BDSG (Bundesdatenschutzgesetz) mit sich. Unternehmer, die diese Änderungen nicht oder erst verspätet umsetzen, müssen mit hohen Bußgeldern rechnen.

Ein einheitliches Datenschutzrecht in der EU

DSGVO

Die neue DSGVO soll den Datenschutz innerhalb der EU vereinheitlichen

Sowohl das BDSG als auch die EU-Datenschutzrichtlinie werden am 25. Mai 2018 durch die neue DSGVO der Europäischen Union ersetzt. Um diese DSGVO zu konkretisieren, wird außerdem ein deutsches Ergänzungsgesetz (DSAnpUG – Datenschutz-Anpassungs- und –Umsetzungsgesetz) wirksam. Des Weiteren gilt ab diesem Datum für Internet- und Telemedien eine e-Privacy-Verordnung.

Alle diese Artikel haben zum Ziel, das Datenschutzrecht innerhalb der Europäischen Union zu vereinheitlichen. Betroffene, also diejenigen, deren Daten verarbeitet werden, sollen somit bessere Kontrollmöglichkeiten und Rechte bekommen.

Im Großen und Ganzen bleiben die bisherigen Elemente des BDSG zwar erhalten, dennoch müssen die Änderungen gewissenhaft beachtet werden, will man als Unternehmer nicht riskieren, ein saftiges Bußgeld entrichten zu müssen.

Allgemeine Informationen

Was ändert sich im Wesentlichen?

Die Rechte der Betroffenen (also der Nutzer) werden gestärkt. Sie haben mit der neuen Verordnung einfacher Zugang zu ihren personenbezogenen Daten. Außerdem haben sie ein Recht auf Information, wofür ihre Daten verwendet werden. Auch das Recht auf Löschung der Daten wird mit der Verordnung eingeräumt und geregelt.

Den Unternehmen werden zeitgleich einige neue Pflichten auferlegt. So wird es eine Pflicht geben, datenschutzfreundliche Voreinstellungen bei elektronischen Geräten oder auch Anwendungen vorzunehmen. Des Weiteren sind Unternehmen verpflichtet, eine Datenschutz-Folgenabschätzung durchzuführen, wenn besondere Risiken für die gesammelten Daten bestehen.

Die DSGVO gilt außerdem für Unternehmen, die ihren Hauptsitz zwar nicht in der EU haben, deren Leistungen und Angebote jedoch auch an EU-Bürger gehen. Somit sind auch Unternehmen wie Google und Facebook betroffen, deren Sitz in den USA ist.

Das bereits erwähnte saftige Bußgeld kann bis zu 4 % des Jahresumsatzes betragen. Der Bußgeldrahmen für Verstöße wurde also erheblich erhöht.

Wann darf man Daten verarbeiten?

Für die DV muss eine ausdrückliche gesetzliche Erlaubnis vorliegen

Hier ändert sich im Vergleich zum bisherigen BDSG kaum etwas. So gilt weiterhin, dass eine ausdrückliche gesetzliche Erlaubnis vorliegen muss, um Daten zu verarbeiten. Diese Erlaubnis ist gegeben, wenn

  • Der Betroffene seine Einwilligung gegeben hat
  • Die Verarbeitung zur Erfüllung eines Vertrages oder einer rechtlichen Verpflichtung notwendig ist
  • Zur Wahrung der Interessen des Verantwortlichen die Verarbeitung erforderlich ist

Geändert hat sich lediglich, dass der Betroffene informiert werden muss, wenn seine Daten später zu anderen Zwecken genutzt werden. Dies ist wiederum nur erlaubt, wenn diese anderen Zwecke mit den ursprünglichen Zwecken kompatibel sind. Eine Nutzung zu statistischen Zwecken zählt ausdrücklich dazu.

Welche Daten darf man nicht verarbeiten?

Wie auch schon im BDSG gibt es auch in der neuen DSGVO bei den Daten besondere Kategorien, die ein Unternehmen erst mal nicht verarbeiten darf. Hierzu zählen Daten, die beispielsweise die rassische oder ethnische Herkunft einer natürlichen Person beschreiben, die politische Meinungen oder religiöse Überzeugungen erläutern oder aus denen Informationen über den Gesundheitszustand oder das Sexualleben hervorgehen. Auch biometrische Daten, wie etwa der Fingerabdruck oder die Stimmerkennung fallen darunter.

Die Verarbeitung ist nur dann zulässig, wenn ein Ausnahmetatbestand erfüllt ist. Das heißt, entweder muss die betroffene Person einwilligen oder die Verarbeitung ist aus rechtlichen, bzw. gesetzlichen Gründen notwendig. Dies kann dann der Fall sein, wenn Rechte oder Ansprüche geltend gemacht oder abgewehrt werden müssen.

Die Rechte der Nutzer

Das Recht auf Information

Ein Unternehmen muss folgende Informationen an den Nutzer weitergeben:

  • Kontaktdaten des Verantwortlichen
  • Kontaktdaten des Datenschutzbeauftragten
  • Die Rechtsgrundlage, sowie der Zweck der Datenverarbeitung
  • Erläuterung des berechtigten Interesses
  • Empfänger der Daten
  • Informationen zur Datenübermittlung an andere Länder
  • Dauer der Speicherung
  • Belehrung über die Rechte der Betroffenen
  • Gesetzliche oder vertragliche Grundlage für die Bereitstellung der Daten
  • das Bestehen einer Einzelfallentscheidung

Die Rechte der Nutzer wurden gestärkt

Erhebt ein Unternehmen Daten bei einem Betroffenen, so muss dieser unmittelbar bei der Erhebung entsprechend informiert werden. Diese Information muss schriftlich (auch elektronisch) erfolgen. Die Sprache ist so zu wählen, dass alle Informationen genau und leicht verständlich beim Nutzer ankommen.

Ausnahmen dieser Pflicht entstehen dann, wenn der Betroffene diese bereits erhalten hat oder die Informationserteilung mit einem unverhältnismäßigen Aufwand verbunden wäre. Sollte dies der Fall sein, so muss jedoch eine öffentliche Bekanntmachung getätigt werden.

Auskunftsrecht

Wie auch schon im BDSG verankert, haben Betroffene auch durch die DSGVO ein umfangreiches Auskunftsrecht. Also Neuerung kommt jedoch das Recht hinzu, die Auskunft in elektronischer Form einzufordern und Kopien der Daten verlangen zu können.

Der Betroffene kann erfragen, woher die Daten stammen und wohin sie übermittelt werden. Außerdem hat er ein Recht zu erfahren, wofür seine Daten verwendet und wie lange sie gespeichert werden.

Von diesem Recht kann jedoch nur der Betroffene selbst Gebrauch machen. Ein Vertreter darf dies nur, wenn eine gerichtliche Vollmacht vorliegt.

Recht auf die Übertragbarkeit der Daten

Um einem Nutzer beispielsweise einen Anbieterwechsel zu vereinfachen, hat er das Recht, seine Daten auf einen anderen Anbieter zu übertragen (Datenportabilität). Die Daten müssen dann in einem Format übermittelt werden, das von Maschinen lesbar und gut strukturiert ist. Allerdings betrifft dies nur die Daten, die der Betroffene selbst dem Unternehmen zur Verfügung gestellt hat.

Recht auf die Löschung der Daten

Auch das Recht auf Löschung der eigenen Daten wurde ausgebaut

Unter gewissen Voraussetzungen dürfen Betroffene die Löschung ihrer Daten fordern. Diese sind:

  • Die Notwendigkeit der Speicherung ist nicht mehr gegeben
  • Die Einwilligung zur Datenverarbeitung wurde vom Betroffenen widerrufen
  • Die Daten wurden unrechtmäßig verarbeitet
  • Es besteht eine Rechtspflicht zum Löschen der Daten

Keine Anwendung findet das Recht, wenn:

  • Die Informationsfreiheit überwiegt
  • Durch die Speicherung der Daten eine rechtliche Verpflichtung erfüllt wird
  • Das öffentliche Interesse bzgl. der Gesundheit überwiegt
  • Historische oder wissenschaftliche Zwecke überwiegen
  • Durch die Speicherung die Ausübung oder auch Verteidigung von Rechtsansprüchen gewährleistet wird

Im Gegensatz zu den unklaren Bestimmungen des BDSG, ist die Umsetzung der Löschpflicht in der neuen DSGVO detailliert festgesetzt. Des Weiteren verfügt der Nutzer auch über ein Recht auf Berichtigung seiner Daten.

Was bedeutet das für Unternehmen?

Organisatorischer und technischer Datenschutz

Um die Datensicherheit und den Datenschutz gewährleisten zu können, müssen Unternehmen geeignete technische sowie organisatorische Maßnahmen treffen. Generell sollten nur so viele Daten erhoben werden, wie wirklich notwendig sind, also die dem Zweck dienen. Diese Daten müssen dann schnellstmöglich pseudonymisiert werden.

Abschätzen der Datenschutzfolgen

Neue und unbekannte Technologien gelten als riskant

Birgt ein Datenverarbeitungsverfahren ein besonders hohes Risiko für die Freiheiten und Rechte eines Betroffenen, so muss das Unternehmen eine Datenschutzfolgenabschätzung durchführen. Wird beispielsweise eine neue Technologie verwendet, so gilt dies als besonders riskant.

In diesem Fall müssen drei Stufen durchlaufen werden:

  1. Zunächst muss geprüft werden, ob ein erhöhtes Risiko für den Betroffenen besteht. Dies ist meist der Fall, wenn neue automatisierte Technologien zu Erfassung und Verarbeitung der Daten genutzt werden.
  2. Ist ein hohes Risiko vorhanden, muss eine Bewertung der vorgesehenen Sicherheitsvorkehrungen und Abhilfemaßnahmen durchgeführt werden. Des Weitern muss nachgewiesen werden, dass die DSGVO auch eingehalten wird.
  3. Lautet das Ergebnis der Bewertung, dass ein hohes Risiko besteht, so muss die Aufsichtsbehörde informiert werden, die innerhalb von 8 Wochen eine Empfehlung abgeben kann.

Die ganze Abschätzung muss schriftlich dokumentiert werden.

Datenpannen melden

Sollte es zu Pannen in der DV kommen, so ist dies der Aufsichtsbehörde (in Deutschland dem Bundesbeauftragten für Datenschutz) innerhalb von drei Tagen mitzuteilen. Folgende Punkte müssen dabei übermittelt werden:

  • Eine Beschreibung des Vorfalls unter Angabe der Kategorie der Daten, der Anzahl der Betroffenen und der Nennung der betroffenen Datensätze
  • Die Kontaktdaten des Datenschutzbeauftragten
  • Die Folgen der Panne müssen beschrieben werden
  • Die vorgeschlagenen und ergriffenen Gegenmaßnahmen müssen ebenfalls beschrieben werden

Außerdem muss auch die betroffene Person selbst über den Vorfall informiert werden, außer die Information bedeutet einen unverhältnismäßig hohen Aufwand oder die Gefahr besteht durch verschiedene Maßnahmen nicht (mehr).

Datenschutzbeauftragter

Der DSB überwacht die Einhaltung der DSGVO

Unter gewissen Umständen muss ein Unternehmen einen betrieblichen Datenschutzbeauftragten (DSB) ernennen. Dazu gehören u.a. die Verarbeitung von Daten, die als besonders riskant gelten (z.B. medizinische Daten) oder wenn mindestens 10 Personen hauptsächlich mit der DV betraut sind. Der Datenschutzbeauftragte muss also solcher qualifiziert sein. Er darf sowohl ein interner Mitarbeiter sein, also auch eine von extern beauftragte Person.

Der Datenschutzbeauftragte hat dann folgende Aufgaben:

  • Kontaktperson der Aufsichtsbehörde
  • Zusammenarbeit mit eben dieser
  • Überwachung der Einhaltung der im DSGVO geregelten Punkte
  • Beratung zum Thema Datenschutzfolgenabschätzung und Überwachung

Er muss diese Tätigkeit nicht unbedingt als Haupttätigkeit ausüben. Ein Interessenkonflikt zwischen seiner anderen Tätigkeit und der Tätigkeit als DSB darf jedoch nicht bestehen.

Fazit zur DSGVO

Durch die neue DSGVO werden die altbekannten Pflichten für Unternehmen erweitert und die Anforderungen, die die betriebliche, rechtliche und die technisch-organisatorische Seite des Datenschutzes betrifft erhöht.

Insbesondere die verschiedenen Informationspflichten, sowie die Verpflichtung eine Datenschutzfolgenabschätzung bei erhöhten Risiko durchzuführen, sind neu. Auch die Gründe für den Einsatz eines Datenschutzbeauftragten sind erweitert worden.

Der Aufwand, um die neue Verordnung rechtskonform umzusetzen, ist vergleichsweise hoch. Und auch die Frist bis Mai 2018 ist recht kurz. Dennoch sollte die Umsetzung – nicht zuletzt wegen der drohenden hohen Bußgelder – nach bestem Wissen und Gewissen erfolgen.

Share this
15 Nov 2017

Datenschutz und Datensicherheit: Definition und Abgrenzung

Die Begriffe Datenschutz, Datensicherheit und auch IT-Sicherheit sind für Sie im täglichen Umgang mit Informationstechnik von hoher Bedeutung. Oft werden sie jedoch verwechselt oder nicht trennscharf definiert. Während der Schutz auf den Erhalt der Privatsphäre der Nutzer abzielt und in erster Linie von juristischem Belang ist, stellt die Sicherheit ein übergeordnetes technisches Konzept ohne Personenbezug dar.

Definitionen und Überblick: Datenschutz

Oft finden Sie selbst in der IT-Literatur keine eindeutige Abgrenzung der Begriff Schutz und Sicherheit. Verschiedene Autoren definieren und erläutern die Begriffe kontextbezogen verschieden. Beide Herausforderungen der IT bedingen einander. Eine Abgrenzung im Hinblick auf den Personenbezug bietet sich jedoch an.

Der Schutz setzt beim Individuum und seinem Recht auf Privatsphäre anDatenschutzrichtlinien sind juristisch verankert. Die informationelle Selbstbestimmung ist ein Rechtsgut, das Bürger vor der missbräuchlichen Nutzung ihrer Daten schützen soll.

Rechtliche Grundlagen hierfür sind beispielsweise das Bundesdatenschutzgesetz (BDSG) sowie die einzelnen Datenschutzgesetze der Bundesländer. Diese regeln im Einzelnen, welche Daten weitergeleitet, genutzt oder verarbeitet werden dürfen. Weiterhin relevant für den Schutz in Deutschland ist das Telemediengesetz (TMG). Darüber hinaus existieren weltweit verschiedene Vorschriften und Richtlinien den Schutz der persönlichen Daten betreffend. Der Persönlichkeitsschutz betrifft natürliche Personen. Juristische Personen, beispielsweise öffentlich-rechtliche oder privatrechtliche Vereinigungen fallen im Allgemeinen nicht darunter.

Datensicherheit

Datensicherheit ist ein technisches Thema

Die Aufgabe der Sicherheit betrifft auch Daten ohne Personenbezug. Als übergeordneter Begriff bezeichnet die Datensicherheit die technische Herausforderung, Daten jedweder Art vor unbefugtem Zugriff zu schützen. Daher gehören auch Daten, die keinen Rückschluss auf eine bestimmte Person zulassen, zu den schützenswerten Daten im Sinne der Sicherheit. Dies kann sich sowohl auf elektronische Daten als auch beispielsweise auf Daten in Schriftform beziehen.

Anders als beim reinen Schutz geht die Sicherheit also über die Frage hinaus, ob Daten erhoben, gesammelt und weiterverarbeitet werden dürfen. Vielmehr ist hinsichtlich der Sicherheit die Frage von Belang, welche Konzepte und Maßnahmen im Sinne des Schutzes der Daten erforderlich sind.

Die Aufgabe der Sicherheit ist dabei auch juristisch mit dem Recht auf Schutz der Daten verknüpft. So regelt etwa § 9 des Bundesdatenschutzgesetzes die Umsetzung der technischen Maßnahmen der Sicherheit zur Gewährleistung des Schutzes. Diese vorschriftsmäßigen organisatorischen und technischen Methoden stellen eine Schnittstelle zwischen der juristischen und der technischen Aufgabe dar. Damit wird die enge Verzahnung von Schutz und Sicherheit deutlich.

Datenschutzbezogene Maßnahmen

Zum Schutz der Daten existieren unterschiedliche Konzepte, die an verschiedenen Schnittstellen der Daten ansetzen. Allgemein stellt sich die Frage nach dem Ursprung der Daten und dessen Schutz. Es geht also weniger um den Datenbestand als um den Datenursprung im Hinblick auf das Recht auf informationelle Selbstbestimmung. Im Fokus stehen Persönlichkeitsrechte. Auf Basis der verschiedenen Datenschutzgesetze und –richtlinien sind Unternehmen dazu verpflichtet, sämtliche erforderlichen Maßnahmen zu ergreifen, um die persönlichen Daten der mit ihnen in Verbindung stehenden Personen zu schützen. Über den Schutz der Daten müssen Organisationen ihre Nutzer zudem umfassend aufklären. Zu diesem Zwecke gibt es Datenschutzbestimmungen, die Anwendern beispielsweise bei der Installation neuer Programme vorgelegt werden müssen.

Ähnlich wie Grundstücke oder Häuser durch Mauern oder Sicherheitstüren geschützt sind, gibt es auch Schutzmaßnahmen im Internet und der Informationstechnik. Zu diesen Maßnahmen zählen geschützte User-Konten und Passwörter. Hohe Bedeutung kommt dem sorgsamen Umgang mit den Login-Daten zu. Schutzmaßnahmen wie Virenschutz und Firewalls stellen weitere Optionen für den Schutz im Internet dar. Für die Anonymisierung der Nutzerdaten findet sich spezialisierte Hard- und Software.

Datensicherheitsbezogene Maßnahmen

Datensicherheit ist für Unternehmen verpflichtend

Datensicherheit und -sicherung gehören zusammen

Die technische Aufgabe der Sicherheit setzt beim Schutz vor Datenverlust oder Datenzerstörung an. Auch der unberechtigte Zugriff sowie der Missbrauch von Daten einer Organisation werden im Rahmen der Sicherheit der Daten unterbunden. Von solchen Gefahren können gleichfalls auch die Daten privater Personen betroffen sein, wenn sie bei einer Organisation hinterlegt sind. Ein Beispiel sind die Daten von Bankkunden, die im System des Kreditinstituts digital hinterlegt sind. Dieser Kundenkreis ist unmittelbar betroffen, wenn es um Online-Banking geht.

Aufgrund der engen Verzahnung umfasst die Sicherheit der Daten auch datenschutzbezogene Faktoren. Da beide wichtige Bestandteile der IT-Sicherheit sind, sollten sie stets als gleichberechtigte Aspekte betrachtet werden.

Zu den gängigen Maßnahmen als Beitrag zur Sicherheit gehören für jeden Anwender regelmäßige Systemupdates, Updates der wichtigsten Programme und Apps sowie aktive Antiviren-Software und Firewalls. Diese Sicherheitsmaßnahmen gehören auf modernen PCs, Notebooks, Servern und mobilen Endgeräten zur Standardausstattung. In Unternehmen, insbesondere in solchen mit sensibler IT-Infrastruktur, sind regelmäßige Schulungen und Weiterbildungen der Mitarbeiter ein wertvoller Beitrag zur Sicherheit. Die Sicherheit bleibt jedoch ein kontinuierlicher Prozess, der auch in der eigenen Verantwortung des Einzelnen im Umgang mit den schützenswerten Daten liegt.

Fazit

Datensicherheit und Datenschutz sind zwei einander ergänzende Herausforderungen. Während die Sicherheit primär beim technischen Aspekt der IT-Infrastruktur ansetzt, ist der Schutz der Daten eine in erster Linie juristische Aufgabe. In den Datenschutzgesetzen des Bundes und der Länder sind technische Maßnahmen zur Sicherheit teilweise vorgesehen. In Unternehmen existieren oft verschiedene Abteilungen für Schutz und Sicherheit der Daten, wobei Datenrechtler für den Schutz und Informatiker für die Sicherheit zuständig sind.

Zu berücksichtigen sind im Hinblick auf Datenschutz die immer wichtiger werdenden EU-Richtlinien. Es erfolgt eine schrittweise Anpassung des Bundedatenschutzgesetzes an die europäische Datenschutzgrundverordnung (DSGV). Auch für die Sicherheit der Daten können hieraus neue technische Vorschriften resultieren.

Share this
02 Nov 2017

Sichere Passwörter: Die Basis jeder IT Abteilung

Sichere Passwörter gehören heute zum Arbeitsalltag. Damit keine unberechtigten Personen Zugang zu Daten haben, muss jeder Computer entsprechend geschützt sein. Geschäftsführer und Personen in verantwortlichen Positionen müssen hier besondere Sorgfalt walten lassen. Denn Sie sind nicht nur für die Sicherheit der Daten verantwortlich. Im Falle des Missbrauchs haften Sie sogar für die Fahrlässigkeit und entstehende Schäden. Innerhalb des IT Bereiches und des gesamten Unternehmens muss demnach jedes einzelne Passwort sicher sein – und nicht in der oft verwendeten Nutzung, bei der familiäre Geburtstage als löchriger Schutz dienten.

Leicht nachvollziehbar, dass eine acht- bis zehnstellige Nummer mit Zahlenkombinationen, Buchstaben und Zeichen schwer auszulesen ist. Weitaus schwieriger als eine kurze Kombination, die eventuell sogar den Namen des Kindes oder das Geburtsdatum enthält. Zu einfach für Unbefugte, aber auch für Maschinen! Denn die wahre Gefahr liegt heute im Computer selbst, der ausspioniert wird, um eben solche Zugänge herauszufinden.

Die folgenden Tipps helfen Ihnen, sichere Passwörter zu generieren und so Ihre Daten zu schützen

1. Mindestens acht Zeichen für sichere Passwörter

Sichere Passwörter haben mindestens 8 Zeichen

Sichere Passwörter enthalten keine Namen oder Geburtstage

Einer der großen Fehler von Passwörtern ist die Verwendung von Geburtstagen. Tauchen diese Daten an einer Stelle im Computer auf, ist es für die Programme nur zu leicht, diese herauszulesen. Brute Force Angriffe rechnen Zeichenkombinationen aus und finden bei einfachen Passwörtern die Kombination schnell heraus. Nachweisbar dauert es einige hundert Jahre, eine Kombination von acht oder mehr Zeichen auszulesen, vor allem dann, wenn diese nicht nur aus Zahlen, sondern auch aus Klein-, Großbuchstaben und Zeichen besteht.

Brute Force Angriffe probieren Passwortkombinationen systematisch aus, bis der Code geknackt ist. Wurden bei der Vergabe nur fünf Buchstaben und Zahlen verwendet, beansprucht dieses Durchrechnen eine relativ kurze Zeit – zu kurz, denn die Daten auf dem Computer sind schnell in Gefahr. Ein Beispiel: Ein Passwort, bestehend aus Kleinbuchstaben von sechs oder sieben Zeichen, können von diesen Spy-Programmen innerhalb von Sekunden geknackt werden! Sieben kleine Buchstaben in nur wenigen Sekunden – das sollte Ihnen zu denken geben. Wird diese Kombination jedoch um nur einen weiteren Kleinbuchstaben erweitert, explodiert die Zeit, um diese Passwortkombination auszulesen um 26 Mal!

Demnach gilt: Lange Passwörter sind sehr schwer auszulesen.

2. Die Mischung macht´s!

Versehen wir ein Passwort nicht nur mit kleinen Buchstaben, sondern geben eine beliebe Mischung aus kleinen und großen Buchstaben ein, verändert sich die Situation im Hinblick auf Brute Force Attacken dramatisch. Es ist leicht zu verstehen, wie lange es dauert, bis eine achtstellige Kombination aus Klein- und Großbuchstaben sowie Zahlen und Zeichen ausspioniert wird. Die benötigte Zeit dauert plötzlich einige hundert Jahre, es sind schlichtweg zu viele Kombinationen möglich, um diese gut ausgewählten Passwörter herauszubekommen.

Sichere Passwörter erstellen | So geht’s

Verwenden Sie Kombinationen

Stellen wir also fest, dass die Länge eines Passworts auch die Zeit einer Brutal Force Attacke beeinflusst. Ein kniffeliger Code, bestehend aus kleinen Buchstaben, hat eine bestimmte Anzahl von Kombinationsmöglichkeiten. Unter diesen Optionen befindet sich der vermeintliche Sicherheitscode, den das Spy-Programm innerhalb eines Tages herauslesen kann. Unter diesem Aspekt wird deutlich, dass es zwar schwierig aber dennoch möglich ist, Passwörter herauszubekommen. Folglich werden nicht nur Klein- und Großbuchstaben, sondern auch Zahlen und Zeichen verwendet. Nun wird es bei Bruce Force Attacken unmöglich, eine solche Kombination auszulesen. Die Länge der Attacke dauert deutlich länger an, die Passwörter sind jedoch unter diesen Gesichtspunkten sicher. Denn nun dauert es mehr als 100 Jahre, um jede einzelne Kombination auszutesten.

3. Passwörter vor Kollegen schützen

Nachdem der Schutz des Passworts durch Bruce Force Attacken deutlich geworden ist, muss man auch einen weiteren Aspekt beachten: Den Mensch selbst. Die Neugierde ist fast eine natürliche Art des Menschen und zu gerne wüsste der ein oder andere die Passwörter des Kollegen oder Nachbarn. Auch wenn die Versuchung groß ist, Namen oder Daten aus dem engen Familienkreis zu verwenden: Sicherheit sieht anders aus! Wenn Ihr Geburtsjahr 1973 ist und Sie eine Katze namens Willi haben, wie groß ist die Möglichkeit, dass ein cleverer Kollege Ihre persönlichen Daten kennt? Verwenden Sie deshalb für Passwörter niemals Geburtsdaten, Namen oder andere Begriffe von Familienmitgliedern oder der geliebten Haustiere!

4. Sicher bedeutet: Keine gängigen Muster verwenden

Für die Sicherheit von Passwörtern ist ein weiterer Fakt von Bedeutung: bekannte Tastaturmuster. Sie sind seit Jahren als Sicherheitslücke bekannt und können von Programmen wie auch vom persönlichen Umfeld schnell entdeckt werden. Passwörter wie asdf1234 sind zwar einfach zu merken – aber auch leicht zu entdecken. Wenn Sie glauben, dass das Ergänzen eines Sonderzeichens wie “?” Passwörter sicherer machen würde, dann irren Sie. Angreifer kennen diese Optionen nur zu gut und werden sie ausprobieren.

Existierende Wörter sind tabu

5. Keine Begriffe aus dem Wörterbuch

Die Dictionary Attack knackt ebenfalls Passwörter. In diesem Fall gehen Angreifer von der Verwendung sinnvoller Wortkombinationen aus und rechnen dementsprechend zahlreiche Kombinationen aus. Bedenken Sie: Es handelt sich bei diesen Angreifern um spezifische Programme, die in kürzester Zeit Tausende von Wortkombinationen ausspionieren. Die Geschwindigkeit, mit der sie vorgehen, ist beeindruckend. Ebenso die Erfolgsquote, Begriffe aus Wörterbüchern herauszulesen. Wenn Ihre Daten sicher bleiben sollen, verzichten Sie auf solche einfachen Worte.

6. Für die Sicherheit: Verschiedene Passwörter nutzen

Ob Spy Programm oder persönliches Umfeld, wenn nur ein Passwort für sämtliche Benutzerkonten verwendet wird, ist es ein leichtes, persönliche Daten im Computer zu finden. Daher benötigen alle Benutzerkonten eigene Passwörter. Konten sperren automatisch den Zugang, wenn eine bestimmte Anzahl von Login Versuchen erfolgt. Ob Attacke oder Nachbar, Nenutzerkonten sich vor Fremdangriffen ebenfalls geschützt, wenn eine mehrmaliger Angabe eines falschen Passworts erfolgt.

7. Sicherheit verwalten: Mit dem Manager für Passwörter wird’s möglich

Damit Sie jetzt am Ende nicht völlig durcheinander kommen, hilft Ihnen der PW Manager. Denn die Ursache für das Verwenden zu einfacher Passwörter liegt darin, dass den Usern die Handhabung zu kompliziert ist. Ein guter Lösungsansatz ist der Manager, der die vielen, sehr langen Passwörter intelligent verwaltet und die Sicherheit der Daten gewährleistet.

Share this
05 Sep 2017

Wie Sie ein WordPress Update richtig durchführen

Um WordPress aktuell zu halten, arbeiten Community-Mitglieder und Entwicker fortlaufend daran. Anders als beim Hinzufügen neuer Features und bei der Behandlung von Sicherheitsproblemen, verbessern diese Updates oftmals einfach die WordPress UX. Diese Anleitung beschreibt wie wichtig es ist, immer die aktuellste Version von WordPress zu nutzen und gibt einige Tipps zum Update von Plugins und WordPress-Versionen.

Updates schließen Sicherheitslücken

Mann, der einen Spalt im Berg überschreitet

Sicherheitslücken schließen durch regelmäßige Updates

Der Hauptgrund WordPress zu aktualisieren ist Sicherheit. Das Content-Management-System ist zwar sehr beliebt, aber deswegen nicht gleichzeitig auch perfekt. Hält man als Website-Betreiber seine WordPress Seite nicht auf dem aktuellsten Stand, so wird sie anfällig für Angriffe von außen. Um das Risiko einer Cyber Attacke zu minimieren, ist der beste Weg, regelmäßig Updates durchzuführen.

Bugs werden mit jedem Update behoben

Obwohl jede Version von WordPress wochenlang einem rigorosen Testing unterzogen wird, kommen Programmfehler (Bugs) trotzdem noch gelegentlich durch. Wenn neue Funktionen getestet werden, erhöhen sich die Chancen von Fehlfunktionen. Jede neue WordPress-Version behebt Bugs, die nach dem letzten Release gefunden wurden und Benutzer können in die Release Notes schauen, um spezifische Details zu erfahren.

Updates bringen neue Funktionen

WordPress Nutzer können regelmäßig neue Funktionen erleben. Diese neuen Add-ons sind so konzipiert, das Betreiben einer WordPress Website leichter zu gestalten und sie sind in den meisten Fällen das Ergebnis eines direkten User-Feedbacks.

Befolgen Sie die grundlegenden Best Practices

In den meisten Fällen laufen Updates komplikationsfrei ab. Um jedoch ein problemloses Update zu gewährleisten, sollte man als Website-Besitzer einige Vorsichtsmaßnahmen treffen. Zu allererst ist es wichtig, niemals ein neues Update auf der Live-Instanz der WordPress Seite durchzuführen. Testen Sie es besser in einer Sandbox-Umgebung, die die Risiken durch ein fehlgeschlagenes Update minimiert.

Einrichten von Auto Updates

Jede WordPress-Website hat automatische Updates für Übersetzungsdateien und kleinere Releases als Standard aktiviert. Das klingt zwar sehr praktisch und bequem, ist aber nicht immer von Vorteil. Programmierer brauchen oft noch etwas länger, um ihre Plugins auf den neuesten Stand zu bringen, wenn eine neue WordPress-Version herausgekommen ist. In einigen Fällen kann dies Probleme auf der Website verursachen, ohne das die Besitzer davon etwas mitbekommen. Daher kann es eine gute Idee sein, automatische Updates zu deaktivieren.

Kompatibiltät der Plugins vor dem Update prüfen

Ein Plugin kann das Design oder die Funktion einer Website erheblich beeinträchtigen. Wenn ein Plugin im WP-Verzeichnis auftaucht, kann der Benutzer seine Kompatibilität auf der entsprechenden Seite überprüfen, bevor er das Update durchführt.

Erstellen eines Backups

Vor einer größeren Aktualisierung, sollten Website-Besitzer immer ein WordPress-Datenbank-Backup erstellen. Sollte beim Update etwas schief gehen, kann die Seite somit auf mit dem letzten Stand wiederhergestellt werden und Sie vermeiden einen Datenverlust. Es gibt einige WordPress-Plugins, die On-Demand-Backups erstellen können, die auf einem Server platziert, in der Cloud gespeichert oder per E-Mail an eine bestimmte Adresse gesendet werden.

WordPress aktualisieren

Es gibt zwei Möglichkeiten, eine neue WordPress-Version auf einer Website zu installieren: das Ein-Klick-Update aus dem WP-Dashboard heraus und das manuelle FTP-Update. Unabhängig von der Option, die ein Website-Besitzer wählt, sollten sie das Update auf einer Kopie der Website bzw. Testumgebung ausprobieren, sodass Probleme gefunden werden, bevor Ausfallzeiten auftreten.
  • Das Ein-Klick-Update finden Sie im Plugins-Bereich. Vor dem Aktualisieren von Core-Dateien sollten Benutzer zuerst Themes und Plugins aktualisieren.

  • Das Update via FTP ist etwas komplizierter. Beginnen Sie mit der Sicherung der WP-Installation sowie der Datenbank und laden Sie dich die neueste WP-Version herunter. Schalten Sie die Plugins aus, greifen Sie über FTP auf den Server zu und löschen Sie die erforderlichen WordPress-Dateien. Laden Sie die neuen Dateien in die entsprechenden Ordner hoch und rufen Sie das WP-Backend auf, um ein Update-Skript auszuführen. Achten Sie darauf, die Permalinks in den entsprechenden Menüs zu aktualisieren und schließlich die Plugins zu aktivieren, um die Kompatibilität mit der neuen Version zu gewährleisten.

Überprüfen der Website nach Updates

Nach Abschluss eines Updates ist es wichtig, sicherzustellen, dass alles weiterhin normal funktioniert. Um eine Website zu testen, bietet es sich an mit der Startseite zu beginnen, sich einige Unterseiten anzuschauen, einen Beitrag oder zwei zu lesen, sich im Admin-Dashboard anzumelden und einen Beitrag zu erstellen. Dabei sollten Sie nach Veränderungen des Designs und Layouts sowie Fehlern Ausschau halten. Wenn es keine Probleme gibt, ist das toll! Wenn Probleme vorliegen, kann der Benutzer die Website jedoch auf eine frühere Version zurücksetzen.

Wiederherstellung nach einem Update

Baukran vor einer Baustelle

Wiederherstellen der WordPress Website nach einem fehlgeschlagenen Update

Wenn eine Website offline geht, wenn Sie Ihr WordPress-Theme, Datenbank oder die Website an sich aktualisieren, gibt es keinen Grund zur Panik. Haben Sie eine ordnungsgemäße Sicherung der Website durchgeführt, so können Sie die Website wiederherstellen.

Datenbank-Wiederherstellungen sind in der Regel mit einem Management-Tool wie phpMyAdmin durchzuführen und Nutzer sollten während des Prozesses geduldig sein. Nachdem die Datenbank wiederhergestellt ist, wird der Vorgang mit den Dateien auf dem Server wiederholt. Dies wird folgendermaßen mit einem FTP-Client gemacht:

  • Starten Sie den Client und stellen Sie eine Verbindung zum FTP-Server der Website her
  • Löschen Sie alles außer den Ordner “wp-content/uploads“, der die Medien der Website enthält
  • Durchsuchen Sie die aktuellste Sicherung auf der Festplatte oder in der Cloud, je nachdem, was zutreffend ist
  • Laden Sie die notwendigen Dateien (mit Ausnahme des WP-Content-Ordners) auf den Server der Website hoch

Wenn der Prozess beendet ist, öffnen Sie den WP-Content-Ordner auf dem Server und in der Sicherung. Von dort aus können alle Dateien außer dem Upload-Ordner, der bereits vorhanden sein sollte, wiederhergestellt werden.

Fazit

So aktualisieren Sie Ihre WordPress-Website und handeln Sie nach einem fehlgeschlagenen Update. Nach Beendigung der oben genannten Schritte, besuchen Sie die Website, um zu sehen wie erfolgreich die Wiederherstellung war. Wenn sie gescheitert ist, ist es Zeit, den Update-Vorgang auf einer Online- oder Remote-Kopie der Website zu beheben.

Share this
15 Aug 2017

Was ist IaaS und welche Vorteile bietet es

Um was geht es bei Infrastrucutre as a Service, auch als IaaS bezeichnet?

IaaS, das so viel wie Infrastructure as a Service meint, kann als Rückgrat beim Cloud Computing bezeichnet werden. Es ist nämlich nicht notwendig, sich dazu eine komplett neue und teure Rechenzentrumsinfrastruktur zu kaufen. Stattdessen können Nutzer einfach bei einem entsprechenden IaaS-Anbieter Platz in einem virtuellen Rechenzentrum erwerben. Der Zugriff darauf erfolgt ganz einfach über das Internet bzw. die Cloud. Von dieser werden die Grundlagen der IT dem Kunden zur Verfügung gestellt, der im Anschluss nur für die Geräte zahlt.

Wer einen Cloud-Iaas Anbieter nutzt, der mietet dessen Hardware, die jedoch nur die Basis darstellt. Die Plattform und die jeweiligen Anwendungen müssen selbst verwaltet werden, ebenso wie die Softwareumgebung eigenständig gewartet werden muss. Der Anbieter hingegen gewährleistet die reibungslose Funktion der Hardware und ist verantwortlich für die Wartungen. Natürlich muss er auch dafür sorgen, dass die Server fehlerlos und ohne Störungen betrieben werden können. Da es gerade im Bereich der Infrastructure as a Service unzählige Möglichkeiten einer individuellen Anwendung für die Unternehmen gibt, ist es für ein einzelnes Team gar nicht möglich, außer der Umgebung der Software auch noch die Hardware so zu bewahren, dass sie fehlerfrei arbeitet.

Derzeit gibt es drei IaaS-Cloud Typen:

1. Public IaaS Cloud, dessen Anbieter die Hardware Ressourcen für die Allgemeinheit durch Nutzung einer Virtualisierungstechnologie anbietet. So wird es möglich, dass mehrere Nutzer einen physikalischen Server gleichzeitig nutzen. Dabei gilt die öffentliche Cloud auch als Paradebeispiel für das Cloud Computing im Allgemeinen. Denn es ist schnell eingerichtet und dementsprechend flexibel skalierbar, vor allem aber für den Nutzer kostengünstig. Dieser zahlt nur das, was er tatsächlich benötigt.

2. Private IaaS Cloud, die ebenfalls mit einer Virtualisierungstechnologie arbeitet, jedoch gezielt individuelle Cloud Computing Services an unterschiedliche Unternehmen liefert. Die Cloud selbst befindet sich hinter der Firewall des Unternehmens, wobei man auch Server und Ressourcen ganz exakt auf die individuellen Bedürfnisse des Kunden abstimmen kann. Wer als Unternehmer Wert auf die Sicherheit der Daten legt und eine bewusste Kontrolle über sein IT-Umfeld haben möchte, ist mit dieser Form des Clouding gut beraten.

3.Hybrid IaaS Cloud gilt als Zusammenschluss von mehreren Clouds, die sowohl Public als auch Private sein können. So kann eine Firma zum Beispiel einige Server im Unternehmen in einer privaten Cloud verwalten lassen, während andere Server von allen Mitarbeitern in einer öffentlich erreichbaren Cloud zusammen gefasst sind. Mit dieser Technologie können Unternehmen die Skalierbarkeit der Cloud-Technologien nutzen. Sie können sich aber andererseits sicher sein, dass sensible Daten perfekt geschützt sind.

Vor der Option der IaaS mussten Startups und kleine Firmen viel Geld in den Kauf von Servern, Racks und Hardware investieren. Dazu wurde ein Ort benötigt, an dem man letztgenannte gut unterbringen konnte. Um einen perfekten Betrieb zu gewährleisten, musste man ein Kühlsystem und eine konstante Stromversorgung aufbauen, was zusätzlich hohe Betriebskosten verursachte. Kam es zu einem Serverabsturz, musste man Fachpersonal zur Problembehebung holen. Wer sich für Infrastructure as a Service entscheidet, der muss die genannten Kosten alle nicht mehr alleine tragen, sondern kann sie niedrig halten.

So geht es mit IaaS weiter

Dank der US-amerikanischen Finanzkrise hat sich die Weiterentwicklung der Infrastructure as a Service beschleunigt, da viele Unternehmer ihre Daten und vor allem unternehmensrelevante Anwendungen direkt im Haus haben wollten. Infolge der Immobilienkrise mussten viele Unternehmer sparen und waren auf günstige Alternativen zur Datenspeicherung angewiesen. Es herrschte anfangs jedoch einiges Misstrauen, wenn es darum ging, sensible Daten ins Internet auszulagern.

Doch der Sparfaktor gab im Endeffekt den Ausschlag, doch auf IaaS zurück zu greifen. Ab dem Jahr 2008 gab es entsprechende Anbieter auf dem Markt, wobei der nächste Entwicklungsschritt zwei Jahre später erfolgte. Neben der Option diesen Service einfach als kostengünstige IT-Alternative zu nutzen, schätzte man seitens der Unternehmer immer öfter auch die anderen essentiellen Eigenschaften. Dabei ging es vor allem um die individuelle Skalierbarkeit und die hohe Datensicherheit, der den Unternehmern das Vertrauen schenkte, auf Cloud Netzwerke zu setzen und diese selbst zu nutzen.

2010 und 2011 wuchs die Industrie, die Infrastructure as a Service anbot im Unterschied zur restlichen Wirtschaft sehr stark. Auch im Jahr 2014 kolportierte man einen Umsatz von 9,5 Milliarden Euro, was in USD immer noch 12,5 Milliarden ausmacht. Klar ist, dass der Focus und die Erwartung vor allem auf der Sicherheit der Cloud-Anbieter liegt. Diese punkten seitdem mit einer Vielzahl an Maßnahmen, wie etwa die Sicherheit des Rechenzentrums und die 24 Stunden-Überwachung der einzelnen Server. Auch die Einhaltung internationaler Sicherheitsstandards ist nun Maß aller Dinge ebenso wie HIPAA.

Gerade kleine und mittlere Unternehmen sehen IaaS als kostengünstige Alternative, die für das Hosting und dessen Infrastruktur perfekt geeignet ist. Wer auf die Möglichkeiten, die dieses neue Service bietet, nämlich hochwertige Hardware und moderne Standards in der Unternehmersicherheit zu mieten, kann hochmoderne Dienstleistungen um einen Bruchteil der Kosten des ursprünglichen Aufwandes nutzen.

Share this
29 Jul 2017

Was Sie bei einem Datenraum Anbieter beachten sollten

In Zeiten der Digitalisierung ist es kein Wunder, dass auch Datenräume mittlerweile hauptsächlich auf virtueller Basis bestehen. Dieser so genannte virtuelle Datenraum ist vor allem für Geschäftsleute nützlich. Im Rahmen von M&A Verhandlungen können Käufer und Verkäufer beispielsweise alle wichtigen Dokumente sicher einsehen. Auch ist gewährleistet, dass nur Berechtigte Zugriff erhalten und alle Dokumente nicht ohne weiteres abzuändern sind.

Zwar erscheint dieses System ähnlich anderer Daten-Sharing Plattformen (wie z.B. Dropbox), jedoch fokussieren sich beide Systeme auf unterschiedliche Aspekte. Im Daten-Sharing geht es nur darum das Teilen von Dokumenten zu erleichtern. Es gewährleistet Informationenaustausch und alle Beteiligten sind in der Lage Dokumente zu ergänzen.

Ein Datenraum auf der anderen Seite fokussiert sich mehr auf die Sicherheit der Dokumente. Alles ist strengstens kontrolliert, aber erleichtert zugleich das sichere Teilen, Lagern und Betrachten der Dokumente. Alle Beteiligten haben zugewiesene Rollen und Positionen, um klar abzugrenzen, wer sich Dokumente nur anschauen und wer eventuelle Änderungen vornehmen darf.

Wenn Sie sich für virtuelle Datenräume interessieren und auf der Suche nach einem vertrauensvollen Anbieter sind, dann gibt es Kriterien auf die Sie unbedingt achten müssen. Nachfolgend zeigen wir Ihnen die 5 wichtigsten.

1. Sicherheit

Es ist nur logisch, dass Sie zuerst darauf achten, ob ein Anbieter die nötige Sicherheit für Ihre Dokumente liefern kann. Sicherheitslücken können im schlimmsten Fall dafür sorgen, dass Verhandlungen scheitern. Außerdem können Ihre Verhandlungspartner das Vertrauen in Sie verlieren, wenn der von Ihnen ausgewählte Datenraum-Anbieter nicht sicher genug erscheint.

Einige Aspekte auf die Sie achten können:

2. Technischer Support

Es kann immer vorkommen, dass irgendetwas im virtuellen Datenraum nicht so funktioniert, wie Sie sich das wünschen. Aus diesem Grund ist es durchaus wichtig einen Ansprechpartner für diese technischen Probleme zu haben.

Achten Sie darauf, ob Sie einen persönlichen Support haben (können Sie jemanden anrufen oder nur mit einem Bot chatten?) oder ob es preisliche Unterschiede gibt, je nachdem was für einen Support sie sich wünschen. Es gibt Anbieter, die extra Geld verlangen, wenn Sie uneingeschränkten Support haben möchten. Darüber hinaus wäre es gut zu wissen, ob Sie den Support 24h erreichen können oder nur zu geregelten Zeiten.

Der Support ist oft auch dafür zuständig Sie in diesen virtuellen Datenraum einzuweisen. Hier können Sie darauf achten, ob eine Einweisung für all Ihre Teilnehmer gilt oder nur für eine Person.

3. Nutzerfreundlichkeit

Ein virtueller Datenraum sollte immer relativ einfach zu bedienen sein und eine klare Struktur aufweisen. Während Sie genug Zeit haben sich an Ihren Datenraum zu gewöhnen, arbeiten Ihre Verhandlungspartner oft zum ersten Mal mit Ihrem Datenraum. Eine schwierige Nutzung würde eine erfolgreiche Verhandlung nur beschwerlich gestalten und unnötig in die Länge ziehen.

Verhandlungen laufen oft sehr schnell ab. Je einfacher der virtuelle Datenraum aufgebaut ist desto schneller ziehen sie einen erfolgreichen Verhandlungsabschluss an Land.

Beispiele an Nutzerfreundlichkeit:

Am besten Sie testen Ihren Datenraum bevor Sie damit beginnen ihn professionell zu nutzen. Die meisten Anbieter ermöglichen einen kostenlosen Testlauf.

4. Kosten

Machen Sie sich von vornherein klar wie viel Geld Sie in einen Datenraum investieren müssen. Was sind die monatlichen Gebühren? Fallen mehr Kosten an, wenn Sie mehr Nutzer hinzufügen, mehr Speicher brauchen oder weitere Funktionen haben möchten?

Der Anbieter sollte eine Kostentransparenz aufweisen und Sie sollten sich genau überlegen, für was Sie einen Datenraum verwenden möchten. Ist es nur eine einzige Verhandlung, dann lohnt es sich auf eine billigere Preisstruktur zu achten. Aufgrund der Vielzahl an Anbietern gibt es unterschiedliche Preismodelle: monatliche Gebühren, Abonnements, Gebührenberechnung anhand verbrauchtem Daten Speicher etc.

5. Referenzen

Wie auch bei anderen Produkten und Dienstleistungen ist es auch hier von Vorteil sich verschiedene Bewertungen anzusehen. Was wird von Nutzern positiv gesehen und was eher negativ. Eventuell lässt sich auch herauslesen für was einige Nutzer den Datenraum beanspruchen. So können Sie abwägen, ob der Anbieter für Ihre Wünsche und Vorstellungen geschaffen ist.

Diese 5 Kriterien können Ihnen unter anderem dabei helfen einen guten Datenraum Anbieter zu finden.

Share this
01 Apr 2016

Hosted Exchange sicher nutzen

Für nahezu jedes Unternehmen spielt die E-Mail heute eine wichtige Rolle im Geschäftsalltag. Um die eigenen E-Mail-Systeme effektiv verwalten zu können, setzen viele größere Unternehmen auf eigene E-Mail-Server. Was aber tun Selbstständige oder kleinere Unternehmen, für die eine solche Lösung zu umfangreich ist? Sie können zum Beispiel Hosted Exchange Server einsetzen. In diesem Fall gibt es allerdings einige Punkte bezüglich der Sicherheit zu beachten.

Auch wenn E-Mails häufig der Ruf anhängt, Produktivitätskiller zu sein, so sind sie doch in vielen Unternehmen aktuell nicht wegzudenken. Neben der internen Kommunikation werden sie dabei natürlich auch für den Kontakt mit Kunden und externen Partnern eingesetzt.

Kleine Unternehmen und Selbstständige arbeiten dabei häufig mit kostenlosen E-Mail-Programmen, wie sie zum Beispiel von Google, Microsoft oder Yahoo zur Verfügung gestellt werden. Möglicherweise sind diese aber an einem bestimmten Punkt nicht mehr ausreichend. Bei großen Konzernen kommen eigene Server zum Einsatz, um den Datentraffic verwalten zu können. Das aber ist für kleinere Unternehmen keine Option, denn dafür müssen umfangreiche Ressourcen zur Verfügung gestellt werden.

Ein eigenes Rechenzentrum zu betreiben ist also keine sinnvolle Lösung. Was aber können kleinere Unternehmen tun, um ihre E-Mails effektiv verwalten zu können?

Mit Hosted Exchange E-Mails verwalten

Die Lösung, einen Hosted Exchange Server für die E-Mail-Verwaltung zu verwenden, ist genau richtig für die Unternehmen, denen die kostenlosen Standard-Lösungen der E-Mail-Provider nicht mehr ausreichen und die trotzdem noch zu klein sind, als dass sich ein eigenes Rechenzentrum lohnen würde.

Wie genau funktioniert die Hosted Exchange Lösung? Hier wird ein Server bei einem passenden Anbieter gemietet. Der Betreiber des Servers kümmert sich dann um die anfallenden Aufgaben, wie zum Beispiel die Sicherheit und die Behebung von Problemen.

Die Vorteile einer Hosted Exchange Lösung

Ein Hosted Exchange Server wird im optimalen Fall durch den Betreiber so gut betreut, dass sich die User ganz auf ihr Kerngeschäft konzentrieren können. Alle anfallenden Aufgaben auf dem Server können somit in kompetente Hände ausgelagert werden. Zu diesen Aufgaben gehört beispielsweise:

  • Die regelmäßige Wartung des Servers
  • Das Einspielen von Updates
  • Die Behebung von Problemen, die auf dem Server auftreten
  • Das Erstellen von Backups
  • Die ständige Optimierung der Sicherheit auf dem Hosted Exchange Server

 

Außerdem ist man gerade als kleines Unternehmen sehr flexibel mit einem solchen Server. Wird irgendwann mehr Rechnerkapazität benötigt, dann kann man einfach einen weiteren Server dazu buchen. So werden unnötige Kosten vermieden, ohne dass an der Qualität gespart werden muss.

Hosted Exchange: Vorteile vor allem für kleinere Unternehmen

Gerade kleinere und mittelgroße Unternehmen können die Vorteile einer Cloud besonders stark nutzen und so die Lücke zu größeren Wettbewerbern schließen, die ein eigenes Rechenzentrum betreiben.

Software-Lösungen, bei denen Daten in der Cloud gespeichert werden, sind auch in Zukunft wichtig und werden wahrscheinlich eine immer größere Nutzerbasis auf sich vereinen. Grund hierfür sind die vielen Vorteile von qualitativ hochwertigen Cloud-Anbietern, wie zum Beispiel die ständige Verfügbarkeit der Daten und die automatische Datensicherung. Daher werden sich in Zukunft viele Software-Entwickler auf diesen Bereich konzentrieren.

Die Sicherheit bei Hosted Exchange

Wenn es um das Thema Cloud und Online-Datenspeicher geht, muss natürlich die Frage nach der Sicherheit eine große Rolle spielen. Viele Unternehmen machen sich vor allem bezüglich des Datenschutzes Sorgen. Aber auch andere Aspekte sollten bei der Auswahl eines Hosted Exchange Anbieters berücksichtigt werden. Folgende Fragen sollten dabei eine Rolle spielen:

  • Werden regelmäßige Backups der Daten erstellt?
  • Sind die Daten vor schädlicher Software geschützt (wie zum Beispiel Viren)?
  • Ist eine hohe Datenverfügbarkeit gegeben?

Die Unterschiede im Preis bei Hosted Exchange-Anbietern erklären sich teilweise auch durch die verschiedenen Sicherheits-Features, die im Preis inbegriffen sind.

Regelmäßige Backups der Daten

Kümmert sich der Serverbetreiber darum, dass die Daten in der Cloud auch sicher gespeichert sind? Dazu gehört auch die Erstellung von Backups. Sollte diese Aufgabe nicht automatisch ausgeführt werden, kann es im Falle eines ungeplanten Datenverlustes zu großen Problemen und im schlimmsten Fall auch zu einem Totalverlust der Daten kommen.

Schutz der Daten vor schädlicher Software

Auch in der Cloud kann es zu Cyber-Attacken kommen, die Daten manipulieren, zerstören oder auch mit schädlicher Software infizieren. Tatsächlich werden diese Angriffe in der Zukunft immer weiter zunehmen, wenn viele Daten online gespeichert werden. Das ist noch kein Grund zur Panik. Stattdessen sollte man sich fragen: Ergreift der Hosted Exchange-Anbieter hier entsprechende Schutzmaßnahmen, um die gespeicherten Dateien der Kunden möglichst umfassend abzuschirmen?

Sicherheit der Daten auf einem Hosted Exchange-Server: Ist eine hohe Verfügbarkeit der Daten gegeben?

Beim Aspekt der Sicherheit beim Thema Hosted Exchange geht es auch um die Datenverfügbarkeit. Qualitativ hochwertige Anbieter erreichen eine Verfügbarkeitsquote von 99,9 Prozent. Bei schlechteren Server-Betreibern kann es aber auch deutlich weniger sein.

Hosted Exchange: Ideal für kleine Unternehmen und Selbstständige

Eine Hosted Exchange-Lösung ist perfekt im geschäftlichen Umfeld, wenn sich der Betrieb eines eigenen Rechenzentrums noch nicht lohnt und auch eine Freemail Lösung nicht in Frage kommt. Dabei bezahlt man nur die Services, die auch wirklich benötigt werden.

Ein guter Hosted Exchange-Anbieter wird natürlich der Sicherheit einen hohen Stellenwert einräumen. Dabei sind teilweise umfangreiche Maßnahmen nötig, die sich auch im Preis wiederspiegeln können. Dass dieses Geld gut investiert ist, merkt man spätestens dann, wenn es zu den ersten Cyber-Attacken auf die genutzten Server kommt.

Share this
18 Dez 2015

Warum Sie schlechtes Webhosting teuer zu stehen kommt

Um im Internet eine gute Figur zu machen, brauchen Sie einen zuverlässigen Hosting-Provider an Ihrer Seite. Bei der Auswahl des richtigen Anbieters sollten Sie nicht nur auf den Preis schauen, sondern auch auf die Qualität der angebotenen Dienste und die Zuverlässigkeit des Kundensupports.

Was versteht man eigentlich unter Webhosting?

Der Begriff „Hosting“ stammt zwar ursprünglich aus dem Englischen, er hat sich aber auch in der deutschen Sprache festgesetzt. Hier wird er synonym mit den Begriffen Webhosting oder Internethosting verwendet. Der Anbieter des Hostings ist der Hosting-Provider. Dieser stellt Ihnen eine Vielzahl von Diensten zur Verfügung, die Sie für Ihren Auftritt im Netz brauchen.

Ein Beispiel hierfür ist das Webhosting. Dabei wird vom Provider Webspace angeboten. Dieser dient dazu, Online-Inhalte wie zum Beispiel Ihre Internetseite abzuspeichern. Er funktioniert damit so ähnlich wie eine Festplatte. Wenn ein User jetzt Ihre Seite ansteuert, kann er auf die gespeicherten Inhalte zugreifen.

Vom Domain-Hoster wird die Adresse Ihrer Internetseite bereitgestellt. Die Domain einer Seite ist im Adressfeld Ihres Browser sichtbar. Sie wird mit Ihrem Webspace verknüpft. Dabei müssen beide Dienste nicht vom gleichen Hoster stammen. Allerdings kann eine Lösung aus einer Hand im Problemfall praktisch sein.

Zu den weiteren Hosting-Diensten gehören das Filehosting, bei welchem Sie online Dateien und Programme wie auf einer Festplatte speichern können, und das E-Mail-Hosting, welches Ihre Kontakte und E-Mails organisiert und speichert.

Hosting ist also die Grundlage für Ihren Auftritt im Internet.

Warum ist gutes Hosting so wichtig?

Eine Internetpräsenz muss zuverlässig funktionieren. Wenn es zu einer Störung bei Ihrem Provider kommt und deswegen Ihr Webspace nicht erreichbar ist, kann auch niemand Ihre Internetseite besuchen. Dadurch gehen Ihnen nicht nur potentielle Interessenten und Kunden verloren. Es wirft auch ein schlechtes Licht auf Sie selbst, denn man wird die Zuverlässigkeit Ihrer Homepage direkt mit Ihrer eigenen Zuverlässigkeit in Verbindung bringen. Und das wird Sie richtig teuer zu stehen kommen.

Sie sollten daher unbedingt auf einen qualitativ hochwertigen Internethoster achten. Bei einem sehr guten Webhost ist die Erreichbarkeit Ihrer Seite zu 99% gegeben. Außerdem spielt die Geschwindigkeit im Internet eine große Rolle. Bei guten Hostern können die Inhalte auf Ihrer Homepage schnell abgerufen werden. Sollte der Aufbau einer neuen Page zu lange dauern, schließt der User möglicherweise das Browserfenster und ist dann für immer verloren.

Bei Problemen spielt auch ein guter Kundensupport eine wichtige Rolle. Sollte es zu einem Problem kommen, möchten Sie bestimmt nicht ewig in der Warteschleife einer teuren Hotline hängen. Ein guter Hosting-Provider wird Sie dabei nicht im Regen stehen lassen und schnell eine Lösung finden.

Die Grundlage für Ihren perfekten Internetauftritt: Der richtige Hosting-Provider

Achten Sie also nicht nur auf den Preis, wenn Sie auf der Suche nach einem neuen Provider sind. Wie wertvoll ein zuverlässiger Anbieter sein kann werden Sie spätestens dann bemerken, wenn es zu Problemen mit Ihrer Webseite kommt.

Share this
15 Okt 2015

Online Datensicherheit für Start-ups: Warum sollte Ihre Datensicherung unbedingt in einem Rechenzentrum erfolgen?

Früher oder später müssen sich alle Unternehmen mit dem Thema Datensicherung beschäftigen und müssen entweder diesen hochsensiblen Bereich intern bewältigen oder ihre Datensicherung in ein Rechenzentrum auslagern.

Wenn Unternehmen dafür sorgen, dass die Datensicherung in einem Rechenzentrum erfolgt, dann können sie sich besser auf die Kernkompetenz konzentrieren, denn die optimale Datensicherung wird dabei gewährleistet. Dabei geben die Unternehmen die Kontrolle über ihre Daten nicht ab. Bei einem guten Dienstleister bekommen Sie einen Überblick darüber, was mit ihren Daten gerade passiert.

Wer sich für ein Rechenzentrum entscheidet, hat mehrere Vorteile. Die Datensicherung erfolgt immer automatisch, so dass Sie sich keine Sorgen machen müssen, dass Ihr Back-up nicht aktuell ist, weil der zuständige Mitarbeiter die Sicherung nicht rechtzeitig durchgeführt hat. Zudem verfügt ein gutes Rechenzentrum über professionelle technische Ausrüstung, die sich ein kleines Unternehmen gar nicht leisten kann. Außerdem erfolgt die Datensicherung unter strenger Kontrolle, um einen existenzgefährdenden Verlust der Unternehmensdaten zu verhindern.

Unternehmen, die auf dem Wachstumskurs sind, profitieren dabei doppelt. In den stressigen Zeiten können Aspekte wie Daten Back-up schnell in Vergessenheit geraten und da reicht schon ein kleiner Fehler, damit die hochsensiblen Daten verloren gehen oder gestohlen werden. Auf der anderen Seite haben die Unternehmen die Möglichkeit durch skalierbare Kapazitäten flexibel zu bleiben. Denn im Gegensatz zu Unternehmen, die die Datensicherung intern betreiben, müssen sie die Kapazitäten nicht festlegen, sondern können Sie an eigene Bedürfnisse anpassen. Diese Flexibilität ist nicht nur sehr bequem, sie hilft den Unternehmen auch Kosten zu sparen.

Gerade für kleine Unternehmen ist ein Online Back-up eine sinnvolle Alternative, denn meistens verfügen sie nicht über die eigene Infrastruktur und haben kein Know-How. Vielen fehlt auch das nötige Kleingeld, um Prozesse wie Datensicherung inhouse zu betreiben.

Unsere Checkliste für die Datensicherheit in Ihrem Unternehmen

Ob gross oder klein, wachsend oder nicht – Datenverlust kann sich keine Firma leisten. Ihre Daten optimal zu sichern, ohne dass Sie mehr ausgeben, als wirklich nötig ist – das sehen wir als unsere erste Aufgabe als Online Back-up Anbieter.

Die Qualität der Leistung hängt dabei von vielen Faktoren ab. Wir haben für Sie eine Checkliste zusammengestellt, sie wird Ihnen helfen, den richtigen Dienstleister für Ihre Firma auszusuchen. Stellen Sie diese Fragen unbedingt an Ihren Anbieter, bevor Sie den Vertrag unterzeichnen.

 

Share this

Cloud-Hosting, Virtual Servers und Managed Services
IT Dienstleister Biteno GmbH