Sicherheit

Die acht Gebote des Datenschutzes: Weitergabekontrolle (3)

In der Anlage zu § 9 stellt das Bundesdatenschutzgesetz acht Anforderungen an die innerbetriebliche Organisation der Datenverarbeitung auf. In den ersten beiden Teilen unserer Serie haben wir uns mit dem physischen Zutritt zu den Datenverarbeitungsanlagen, der Nutzung von Datenverarbeitungssystemen und der Berechtigung zur Nutzung der dieser Systeme befasst. Der dritte Teil der Artikelreihe behandelt die Kontrolle des Datentransports: die Weitergabekontrolle. Lesen Sie, was Sie beim Datentransfer beachten müssen.

Endpoint & mobile Security

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Dass Endpoint sowie mobile Security derzeit boomt, ist keineswegs überraschend, denn in einer sich weiter verschärfenden Bedrohungslage betrachten IT-Verantwortliche mehr und mehr den Client als größtes Einfallstor für Schadsoftware. Im entsprechenden Marktsegment tummeln sich denn auch zahlreiche Anbieter mit unterschiedlichen Ansätzen und Produkten für die Endpoint Security. Welche Aspekte unter diesen weit gefassten Begriff fallen, zeigt dieser Beitrag.

Webseiten vorab überprüfen

Viele Unternehmen wollen zu Recht absolut sicher gehen, dass Mitarbeiter das Internet nur auf geprüften und risikolosen Webseiten nutzen. Um die dazu rein technisch getroffenen Maßnahmen wie Firewall oder Malware-Scanner zu komplettieren, können Sie Anwendern intern noch die Webseite 'URLVoid.com' weiterempfehlen. Das Portal scannt für den Nutzer die zu besuchenden Webseiten im Vorfeld auf Exploits, Malware und ähnliche unerwünschte Elemente und gibt im Ernstfall eine Warnmeldung aus.

Die acht Gebote des Datenschutzes: Zutrittskontrolle (2)

Bei einem genauen Blick in die Unternehmen kommen häufig eklatante Verstöße gegen den Datenschutz zu Tage. Im ersten Teil unserer Artikelserie haben wir uns mit den Anforderungen der Zutrittskontrolle befasst, die den physischen Zutritt zu Datenverarbeitungsanlagen regelt. Im zweiten Teil betrachten wir die Gebote der Zugriffskontrolle im Bereich Identifikation und Authentifizierung gegenüber EDV-Systemen.

Kurz-URLs sicher auflösen

Die rasant gestiegene Verwendung von Links hat leider auch dazu geführt, dass sich einige Verknüpfungen zu wahren Zeichen-Monstern entwickelt haben. Um für Erleichterung zu sorgen, verwenden viele Webseitenbetreiber Kurz-URL-Dienste wie etwa TinyURL. Diese schrumpfen zwar zu lange Weblinks, schaffen aber gleichzeitig neue Sicherheitsprobleme für Administratoren - denn schließlich sehen Anwender erst nach dem Anklicken eines Kurz-Links, wohin die Verknüpfung letztendlich führt. Der Online-Service 'LongURL.org' verschafft hier Abhilfe.

Sicherheits-Vorteile einer konsolidierten Netzwerkinfrastruktur

Ein eigenes Netzwerk für fast jede IT-Aufgabe – viele Unternehmen sind von diesem Horrorszenario nicht weit entfernt. In einem derart heterogenen Netz muss auch der Kampf gegen Sicherheitsbedrohungen stets an mehreren Fronten ausgetragen werden. Die Konsolidierung der verschiedenen Netze bringt in Sachen Security gleich mehrere Vorteile. Im Beitrag auf unserer Webseite erklären wir, wie neben der reinen Malware-Abwehr gerade Aspekte wie Datenschutzrichtlinien, Archivierung und Datenintegrität von einem konsolidierten Netz profitieren.

Seite 2 - Die acht Gebote des Datenschutzes: Zutrittskontrolle (1)

Welche Maßnahmen im Einzelfall zu treffen sind, richtet sich nach dem Schutzbedarf der verarbeiteten Daten. Es liegt auf der Hand, dass bei Konto- und Kreditkartendaten oder bei biometrischen Daten erhöhte Anforderungen an die Zutrittskontrolle gestellt werden müssen. Aber auch organisatorische Maßnahmen können zur Risikominimierung beitragen.