- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Die richtige Datensicherung


Vier Tipps zur erfolgreichen Absicherung von Daten
Beim Thema Datensicherung ist es entscheidend, zwischen sogenannten Daten bei der Speicherung ("Data in rest") und Informationen während der Übertragung ("Data in motion") zu unterscheiden

- Anzeigen -





Mit einem Backup alleine ist es oft nicht getan, denn Daten droht von vielen Seiten Gefahr. Egal, ob es sich um die Informationen einer Privatperson oder eines Unternehmens handelt, sie sind und bleiben wertvoll – nicht nur für die Betroffenen selbst. Eset gibt Tipps, wie Daten vor Verlust und Diebstahl geschützt werden können. Neben einer aktuellen Security-Software, die Informationen aus der Ferne sperren oder löschen kann, ist eine Verschlüsselungslösung ein guter Anfang. Doch Vorsicht: Verschlüsselung kann zwar heutzutage eine Vielzahl an Problemen bei der Datensicherung beheben, doch ein Allheilmittel ist sie nicht.

>> Individuelle Verschlüsselung: Neben regelmäßigen Backups schafft man doppelte Sicherheit durch auf die individuellen Bedürfnisse zugeschnittene Verschlüsselungsverfahren. Wichtig ist dabei, auch die digitalen Kopien abzusichern – und zwar nicht mit dem gleichen System. Als sicher gilt eine Verschlüsselung nach Advanced Encryption Standard (AES) mit einer Schlüssellänge von mindestens 192 Bit (AES-192). Wenn möglich empfiehlt sich jedoch der Einsatz von AES-256.

>> Sichere Speicherung und Übertragung: Beim Thema Datensicherung ist es entscheidend, zwischen sogenannten Daten bei der Speicherung ("Data in rest") und Informationen während der Übertragung ("Data in motion") zu unterscheiden. Ersteres sind Daten, die nicht öffentlich zugänglich sind, zum Beispiel solche, die auf der Festplatte eines ausgeschalteten Computers liegen. Letztere sind Daten, auf die während der Übertragung zugegriffen werden kann oder die versendet wurden. Beide Datentypen können durch Verschlüsselung vor Fremdzugriffen geschützt werden.

>> Eine Frage des Vertrauens: Es gibt eine Reihe an handelsüblichen Verschlüsselungsprogrammen, manche zu günstigen, andere zu horrenden Preisen. Installieren Sie in jedem Fall eine zertifizierte Lösung mit standardmäßigen Verschlüsselungsalgorithmen und einem ausgeklügelten Schlüsselverfahren zum sicheren Datenaustausch unter Nutzern.

>> Erhöhter Schutz durch sichere Passwörter: Durch Verschlüsselung lassen sich Risiken zwar minimieren, aber nicht gänzlich beseitigen. Weitere Schutzmechanismen, wie zum Beispiel starke Passwörter, die ausschließlich für die Sicherung der Daten verwendet werden, schaffen zusätzliche Sicherheit. Generell gilt: Die Sicherheit eines Passwortes steigt mit dem Grad der Komplexität. So stellen Sonderzeichen, Groß- und Kleinbuchstaben sowie eine unlogische Aneinanderreihung der einzelnen Ziffern sicher, dass das Passwort nicht erraten und nur schwer geknackt werden kann.
(Eset: ra)

eingetragen: 20.04.16
Home & Newsletterlauf: 04.05.16


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Damit Unternehmensdaten online sicher sind

    Jeder zweite Internetnutzer ist nach einer jüngsten Umfrage des Branchenverbandes Bitkom inzwischen von Cyberkriminalität betroffen: "Datendiebstahl, Identitätsklau, Beleidigung oder Betrug: Kriminelle finden zunehmend Opfer im Internet. Jeder zweite Internetnutzer (50 Prozent) war im vergangenen Jahr Opfer von Cyberkriminalität. Am häufigsten klagen Onliner über die illegale Verwendung ihrer persönlichen Daten oder die Weitergabe ihrer Daten an Dritte. Fast jeder Vierte (23 Prozent) war davon betroffen."

  • Teil der CISO-View-Industrieinitiative

    CyberArk präsentiert den neuen Forschungsbericht "The CISO View: Protecting Privileged Access in DevOps and Cloud Environments". Er basiert auf den Erfahrungswerten eines CISO-Panels aus Global-1000-Unternehmen und liefert fünf Empfehlungen für die Sicherung von DevOps-Prozessen. Sicherheitsstrategien müssen unternehmensweite Maßnahmen zum Schutz privilegierter Zugriffe und Zugangsdaten umfassen - gerade auch im DevOps-Umfeld, in dem etliche Service-Accounts, Encryption-, API- und SSH-Keys, Secrets von Containern oder eingebettete Passwörter in Programm-Code oft ungesichert sind. So hat auch der "Global Advanced Threat Landscape Report 2018" von CyberArk ergeben, dass mehr als 70 Prozent der befragten Unternehmen noch keine "Privileged Access Security"-Strategie für DevOps-Umgebungen haben.

  • "DNS Flag Day": Das müssen Sie wissen

    Infoblox klärt auf: Der "DNS Flag Day" am ersten Februar ist eine Chance für das in die Jahre gekommene DNS-Protokoll. Dieses existiert bereits seit über dreißig Jahren in zahlreichen Variationen und Modellen. Die gängige EDNS-Erweiterung wird allerdings von einigen DNS Servern nicht unterstützt und daher oft mit diversen Workarounds kompliziert umgangen. Doch das führte zu Problemen: Es entstehen Schwachstellen, die Komplexität steigt, Upgrades werden immer umständlicher und die DNS-Sicherheit leidet. Bestimmte Workarounds werden nun zum DNS Flag Day entfernt. "Der DNS Flag Day wird sich langfristig bei allen Internetnutzern bemerkbar machen. Denn durch eine Vereinfachung der DNS-Quellcodes wird sich die Internetgeschwindigkeit in Zukunft steigern. Gleichzeitig ist dieser Tag eine gute Gelegenheit für alle DNS Administratoren ihr DNS zu testen und gegebenenfalls eine Aktualisierung vorzunehmen", erklärt Frank Ruge, Director Sales Central Europe bei Infoblox die Bedeutung des ersten Februars.

  • Betrügereien im Social Web

    Fast täglich gelangen neue Datenschutzverletzungen in die Schlagzeilen. Verbraucher stellen sich die Frage, wie sie sich vor Cyber-Bedrohungen schützen können. Anlässlich des Europäischen Datenschutztages, gibt der Internet-Security-Experte BullGuard acht Tipps, mit denen Verbraucher sicherer im Internet surfen können und geschützt bleiben.

  • Fünf Schritte für Datensicherheit in der Cloud

    Die Verlagerung von Geschäftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit zu jeder Zeit und in jedem Detail gewährleistet ist. NTT Security (Germany), das auf Sicherheit spezialisierte "Security Center of Excellence" der NTT Group, hat die wichtigsten Aktivitäten dabei in fünf Schritten festgehalten. Wenn Unternehmen komplette Geschäftsprozesse in die Cloud verlagern, lassen sich die erwarteten betriebswirtschaftlichen Ziele nur dann erreichen, wenn die Migration von Anfang an durch eine umfassende IT-Security-Strategie abgesichert ist - bei der die Sicherheit der Daten eine entscheidende Rolle spielt. NTT Security konkretisiert die wichtigsten Aktivitäten in fünf Schritten.