All posts tagged 'Sicherheit'

Mobil im KMU? Aber sicher!

erstellt von astrid.prem am 6. Februar 2017 08:30
Natürlich denkt man sofort an „Smartphones“ oder „Tablets“ – also an Hardware – wenn das Thema „mobile Arbeitsplätze im KMU“ zur Sprache kommt. Das ist auch vollkommen berechtigt. Um wirklich mobil, aber sicher im KMU arbeiten zu können, darf sich die IT-Mannschaft im Zusammenhang mit dem ebenso unvermeidbaren Teilaspekt der IT-Sicherheit jedoch keinesfalls lediglich aufs Absichern der Geräte konzentrieren. Mindestens so wichtig, wenn nicht sogar relevanter, ist das Absichern der Menschen. Konkreter: der Konten (Nutzeraccounts) der Anwender, die mit Smartphone & Tablet arbeiten. Wenn Sie beim Konzipieren Ihrer Sicherheitsmaßnahmen jeweils den Kollegen in den Mittelpunkt aller Aktionen stellen, ergibt sich rasch ein umfassendes Bild der nötigen Schutzmechanismen. Sie wollen mehr erfahren über den Spagat zwischen Sicherheit und Komfort? Dann lege ich Ihnen die Aufzeichnung unseres Webcasts „Mobile Sicherheit“ ans Herz. Die Aufzeichnung ist kostenlos verfügbar. Schützen Sie Ihre Eingangstüre Das fängt damit an, dass Sie Ihre wichtigen Daten quasi schon an der Eingangstür schützen müssen. Nicht nur mit einer Firewall, die beliebige unberechtigte Zugriffe abfängt. Sondern mit Lösungen, die tatsächliche Anmeldeversuche von (legitimen) Nutzerkonten überwachen. Moderne Schutztechniken ermitteln anhand verschiedener Parameter wie der IP-Adresse des anfragenden Endgeräts oder der Uhrzeit des Loginversuchs, wie hoch das Risiko eines unberechtigten Anmeldevorgangs ist – und sperren den Angreifer selbst dann aus, wenn er beispielsweise per Phishing oder Klau einer Datenbank mit Anmeldedaten in den Besitz der korrekten Kombination aus Nutzernamen und Passwort gekommen ist. Der reine Abgleich von Nutzernamen und Passwort genügt in einer Welt der Cloud-Dienste nicht mehr. Auch nach einem legitimen, erfolgreichen Anmeldevorgang sollten Sie den Anwender (technisch) nicht gleich aus den Augen verlieren. Denn wenn Sie dank moderner Schutztechnik nachvollziehen können, welche Dateien mit welchen Inhalten der Anwender erzeugt oder verwendet, fallen Ihnen beziehungsweise der verwendeten Schutzlösung Abweichungen vom normalen Verhalten auch rascher auf. Zu den Abweichungen gehören nicht nur Angriffe mit geklauten Anmeldedaten. Sondern auch ganz normale Fehlbedienungen aus Unwissenheit oder Ungeschick (der Klassiker hierbei ist sicherlich die an den privaten E-Mail-Account weitergeleitete Präsentation mit vertraulichen Inhalten). Mobil, aber sicher im KMU: Freiheiten für Anwender Eine solche Lösung, die das Nutzerverhalten unter die Lupe nehmen kann, hilft auch beim Mix von privaten und beruflich genutzten Apps sowie Daten auf ein und demselben Gerät. Egal ob BYOD oder CYOD, Anwender wollen nachvollziehbarerweise nur ein Smartphone mit sich herumtragen und das dann sowohl für den Job, als auch fürs Private verwenden. Eine Schutzsoftware muss daher die auf dem Gerät verwendeten Daten klassifizieren und je nach Schutzbedarf behandeln können: Öffnet der Vertriebskollege unterwegs eine private Word-Datei auf dem Mobiltelefon, darf er sie natürlich über seinen persönlichen E-Mail-Account an Dritte versenden. Versucht er das gleiche mit einer als schützenswert gekennzeichneten Datei des Arbeitgebers, schreitet die Sicherungslösung ein. Das tut sie auch, wenn Anwender sensible Daten per Copy & Paste in eine nicht freigegebene Anwendung kopieren oder eine als vertraulich markierte Datei auf privaten Cloud-Speichern ablegen wollen. Das ist keine Science Fiction, sondern wird heute schon von entsprechenden Lösungen geboten – ohne dem Anwender beim privaten Umgang mit dem Gerät im Weg herum zu stehen. Die IT-Spezialisten des Unternehmens können pro App regeln, was erlaubt ist und was nicht. Und so die Balance halten zwischen Anwenderfreundlichkeit und Datensicherheit. Vergessen Sie unseren kostenlosen Webcast zum Thema „Mobile Sicherheit“ nicht. Die Aufzeichnung ist kostenlos verfügbar.
mehr

Mythen über Cloud Computing: Verarbeitung von Daten im Ausland

erstellt von astrid.prem am 16. März 2016 12:15
Teil 4 von 8: Verarbeitung von Daten im Ausland Bereits in drei vorherigen Beiträgen haben wir Ihnen Mythen rund um Cloud Computing vorgestellt (Teil 1, Teil 2, Teil 3), denn viele Unternehmen interessieren sich für das Thema Digitalisierung von Geschäftsprozessen und die Cloud, haben jedoch oftmals noch viele Fragen hierzu. Ein Team aus Fachleuten und Beratern hat sich bei Microsoft daher mit oft auftretenden Mythen rund um Cloud Computing beschäftigt, die wir Ihnen in einer Serie aus 8 Blogbeiträgen in den nächsten Wochen vorstellen. Heute: Verarbeitung von Daten im Ausland Mythos 7: Personenbezogene Daten dürfen nicht außerhalb der EU verarbeitet werden. Aussage zu Mythos 7: Richtig ist, dass eine Übermittlung an Stellen außerhalb der EU (oder ein Zugriff von außerhalb der EU) nur dann zulässig ist, wenn bei dem Empfänger ein angemessenes Datenschutzniveau besteht. Microsoft nimmt den Datenschutz sehr ernst und hat seine Verträge der Datenschutzaufsicht zur Begutachtung vorgelegt. Die in der Art. 29-Datenschutzgruppe zusammengeschlossenen Datenschutzaufsichtsbehörden der EU-Staaten haben daraufhin entschieden, dass die Microsoft Cloud Verträge die Anforderungen der EU-Standardvertragsklauseln an ein angemessenes Datenschutzniveau erfüllen. Personenbezogene Daten dürfen auf dieser Basis auch außerhalb der EU verarbeitet werden. Mythos 8: NSA, FBI und Co. können auf alle US Clouds zugreifen Aussage zu Mythos 8: Richtig ist, dass Nachrichtendienste und Behörden in den USA wie in der EU einem gesetzlichen Auskunftsverfahren folgen müssen, wenn sie von einem Cloud Anbieter Informationen herausverlangen. Gegen den Zugriff durch Geheimdienste setzt Microsoft u.a. Verschlüsselungstechnologien ein, auch in der Übermittlung von Daten zwischen ihren Rechenzentren. Das ist Ihnen noch nicht genug? Dann finden Sie alle Informationen zum Thema Sicherheit & Compliance in unserem Office 365 Trust Center.
mehr

Kommentare

Comment RSS

Tag cloud

Month List

Dieser Blog wird von Microsoft Österreich betrieben.