Das Handy für die Arbeit – Möglichkeiten und Risiken von BYOD

2. Mai 2017 – 07:32


Bring your own device – also das Mitbringen und Nutzen eigener IT-Geräte für die Firma ist spätestens seit der Verbreitung von Smartphones fast unausweichlich. Es stellt sich mittlerweile fast nur noch die Frage, wie und nicht mehr ob man diese freie Art der Nutzung zulassen möchte. Mit BYOD stellen Sie Mitarbeitern Daten auch außerhalb des Unternehmens unkompliziert zur Verfügung. Mit entsprechenden Apps können Sie Ihnen zusätzlich eine gewohnte Infrastruktur bieten.

Aber die Nutzung von Daten mit mobilen Geräten birgt auch Risiken. Schließlich sind diese leicht zu stehlen oder können verloren gehen. Die Risiken, die über den Hardware-Verlust hinausgehen, gilt es abzusichern. Dies geschieht über ein effektives Mobile-Device-Management. Dies gibt dem Unternehmen die Möglichkeit, Smartphones und Tablets zu orten bzw. Daten auf dem Geräten zu löschen. Da heutzutage nach einem Diebstahl die SIM-Karte sofort gewechselt wird, muss dies unabhängig von dieser stattfinden.

Neben dem Verlust sind Malware-Angriffe ein Risiko für mobile Geräte. Hier gilt es einen zuverlässigen, nutzerunabhängigen Schutz zu installieren. Diese und weitere Risiken können Effektiv mit der Business-Lösung von GDATA abgesichert werden. Über eine zentrale Verwaltung können hier mobile Geräte eingerichtet und verwaltet werden. Der Malwareschutz wird durch die bewährte Technologie von GDATA gewährleistet. Darüber hinaus können Handys unabhängig von der SIM-karte gelöscht, Klingeltöne ein- und ausgeschaltet werden und das Gerät geortet werden. Auch das komplette unbrauchbar machen des Geräts ist möglich. Mehrinformationen erhalten Sie in diesem TechPaper.

 

Haben Sie noch keine Mobil-Device-Management (MDM) in Ihrem Unternehmen im Einsatz. Dann sprechen Sie uns an. Wir beraten Sie gerne bei der Implementierung

Ihre itbl

Ihre itbl

Wohin mit alter EDV – sichere Entsorgung von Datenspeichern

6. Oktober 2016 – 06:17


Irgendwann ist die Zeit für EDV-Geräte abgelaufen. Dann werden Computer, Drucker und Smartphones durch neue Geräte ersetzt. Für die alten Geräte gibt es zwei Möglichkeiten. Idealerweise werden Sie an anderer Stelle weitergenutzt. Oder sie müssen fachgerecht entsorgt werden. Beiden Wegen ist aber eins gemeinsam. Die gespeicherten Daten gehen niemanden etwas an und müssen auch aus Datenschutzgründen sicher gelöschtNatürlich

Es gibt verschiedene Arten von Datenspeichern, die sich teilweise grundlegend in der Art unterscheiden, wie die Daten vernichtet werden sollen. Dabei kann grundsätzlich zwischen erhaltender und zerstörender Datenvernichtung unterschieden werden.

Soll die Hardware erhalten werden, geht die Vernichtung ausschließlich über Software.

  • Für Festplatten, SD-Karten, USB-Sticks u. ä. gibt es ausgezeichnete Software-Empfehlungen auf der Seite des Bundesamts für Sicherheit in der Informationstechnik.
  • iPhones und ähnliche Geräte lassen sich durch das Zurücksetzen in den Auslieferzustand schnell und dennoch sicher löschen.
  • Bei heutigen Smartphones ist der Aufwand etwas höher. Die Daten müssen über die Sicherheitseinstellungen verschlüsselt werden. Anschließen kann das Gerät in den Auslieferzustand zurückgesetzt werden. Beachten Sie, dass dieser Vorgang einige Zeit dauern kann. Schließen Sie deshalb auf jeden Fall das Handy an das Netzteil an.
  • Klassische Handys speichern alle Daten auf der SIM-Karte. Also muss nur diese physikalisch zerstört werden.
  • Viele hochwertige Drucker haben eingebaute Festplatten. Auch diese müssen gelöscht werden. Schauen Sie dazu ins Handbuch, ob und wie dies sicher über die Menüstruktur geht. Alternativ muss die Festplatte ausgebaut werden und dann an einen PC angeschlossen werden. Dann kann wie bei anderen Festplatten auch verfahren werden.
  • CDs können nicht sicher gelöscht werden. Diese müssen physikalisch zerstört werden.

Wenn die Hardware nicht mehr weiter genutzt werden soll oder kann, ist die zerstörende Vernichtung einfacher und mindestens genau so zuverlässig.

  • Festplatten können vernichtet werden, indem das Gehäuse aufgeschraubt wird. Schon durch den Kontakt mit dem Umgebungsstaub sind die Daten nur noch schwer wiederherstellbar. Dennoch sollten sicherheitshalber die eigentlichen Platten beschädigt  werden. Testen Sie dazu zuerst mit einem Schraubenzieher, ob sich die Oberfläche anritzen lässt. Ist dies der Fall, lassen sich die Platten mit einem Hebel verbiegen. Dies lässt sich nicht mehr rückgängig machen und die Daten sind nicht mehr nutzbar. Lässt sich die Oberfläche nicht ritzen, ist das Grundmaterial spröde und zersplittert beim Hebeln. Schützen Sie sich deshalb vor Verletzungen. Arbeiten Sie in einer Tüte und nutzen Sie Schutzhandschuhe und eine Schutzbrille.
  • SD-KartenUSB-Sticks  und SIM-Karten können mit einer Schrere zerschnitten oder mit einem Hammer zertrümmert werden. Entfernen Sie dazu bei Sticks zuerst das Gehäuse.
  • Auch bei iPhones und Smartphones die nicht über das Menü gelöscht werden können, weil sie defekt sind, müssen die Speicherchips zerstört werden. Lassen Sie dies durch einen Fachmann erledigen oder suchen Sie im Internet nach der genauen Lage des Speicherchips.
  • Mit Druckerfestplatten verfährt man nach dem Ausbauen, wie mit anderen Festplatten auch.
  • Bei CDs reicht es, ein Loch das Material zu bohren. Am besten geht das mit einem Holzbohrer. Natürlich können CDs auch zerbrochen werden. Hierbei besteht aber Verletzungsgefahr. Oder man benutzt einfach einen Schredder, die es mittlerweile reichlich und preiswert auch mit CD-Option gibt.

Natürlich gibt es sowohl für die zerstörende als auch für die erhaltende Datenvernichtung auch einen einfachen Weg. Geben Sie Ihre Datenspeicher in die Hände eines Fachmanns. Achten Sie darauf, dass Sie eine Datenvernichtungsbescheinigung erhalten, in der auch die Löschmethode angegeben wird.

Ihre itbl

Datensicherheit (4) – Datenverluste vermeiden

24. Februar 2016 – 07:26


Nachdem es bisher darum ging, Daten nach einem Verlust wieder herzustellen, soll es diese Woche darum gehen, Daten möglichst gar nicht zu verlieren. Da eine Wiederherstellung immer mit einem Verfügbarkeitsverlust der EDV einhergeht, ist dies meist der sinnvollere Weg. Für viele der in Folge 1 kennengelernten Risiken gibt es auch eine Möglichkeit, die Gefahr eines Datenverlustes vorbeugend zu reduzieren.

 

Hardwareschaden

Die größte Gefahr geht in diesem Fall von der Festplatte aus, die durch einen mechanischen oder elektronischen Schaden ausfallen kann, so dass es keine Chance mehr gibt, unmittelbar auf die Daten zugreifen zu können. So schwer der Schaden in einem solchen Fall ist, so leicht lässt er sich vermeiden. Durch eine Festplattenspiegelung kann nach dem Ausfall einer Platte noch immer mit der zweiten weitergearbeitet werden. Die defekte Platte wird einfach ausgetauscht und Sie können direkt weiterarbeiten. Wenn das System hotswap-fähig ist, kann der Austausch sogar im laufenden Betrieb passieren, so dass es keine Stillstandzeiten gibt.

Es gibt mehrere Möglichkeiten der Festplattenspiegelung. Dies kann softwaregesteuert durch das Betriebssystem, mit einem Onboard-RAID-Controler oder mit einem RAID-Controler als Steckkarte erfolgen. Aus unserer Sicht einzig empfehlenswert ist die Verwendung eine Controler-Karte, da die anderen Systeme meist die Rechenleistung beeinträchtigen. Es gibt zwar auch hochwertige Onboard-Raid-Controler. In diesem Fall sind die Hauptplatinen aber so teuer, dass sich auch die Verwendung des externen Controlers rechnet. Ausnahmen sind NAS-Systeme, die direkt ein ordentliches RAIS-System mitliefern. Diese sind uneingeschränkt zu empfehlen.

Ein weiterer Schritt, Datenverluste durch Hardware-Defekte zu vermeiden ist der regelmäßige Austausch der kritischen Hardware. Möchten Sie nicht-planbare Stillstände der EDV vermeiden, tauschen Sie die entsprechende Hardware, wie Server oder NAS, regelmäßig aus. Als Richtlinie sollten Sie hier mit drei bis fünf Jahren Laufzeit kalkulieren. Natürlich müssen Sie die edle Hardware nicht wegwerfen, sondern können diese an anderer, unkritischerer Stelle weiterverwenden.

 

Viren

Auch das Risiko von Viren lässt sich relativ gut reduzieren. Hierzu gehören zwei Maßnahmen. Zum einen sollten Sie einen guten Virenschutz verwenden. Kostenlose Virenscanner sind hier in keinem Fall eine Alternative. Die Kosten von 20 bis 40 Euro pro Rechner sollten jedem die eigenen Daten wert sein.

Neben dem eigentlichen Virenscanner sollte eine Firewall in der Planung immer berücksichtigt werden. Diese gibt es als Software- oder Hardware-Lösung. Welche es sein soll, hängt stark vom Budget ab. Hardware-Firewalls sind – richtig eingestellt – deutlich sicherer als ihre Software-Verwandtschaft. Allerdings sind die Kosten für das eigentliche Produkt und die Einrichtung auch in einer völlig anderen Größenordnung. Lassen Sie sich hier gegebenenfalls beraten.

Bei Software-Firewalls sollten Sie darauf achten, dass möglichst wenige Beeinflussungen durch den Benutzer nötig sind. In der Regel kann dieser nur schlecht bewerten, ob ein Zugriff zugelassen werden soll oder nicht. Welche Antivirensoftware es letztendlich wird, sollten Sie mit Ihrem EDV-Dienstleister absprechen. Hier hat jeder seine persönlichen Vorlieben.

Neben dem passiven Schutz durch Hard- und/oder Software ist aber auch noch ein aktiver Schutz nötig. Jeder Benutzer muss sich im Klaren sein, was er macht, wenn er auf einen Link klickt oder einen Mailanhang öffnet. Ein Virenscanner erspart niemandem das Nachdenken, auch wenn er noch so gut ist. Hinterfragen Sie deshalb Mails, deren Bezug Ihnen nicht klar ist. Kenne ich den Versender? Spricht dieser mich an, wie sonst auch? Kenne ich den Kontext der Mail und ist dieser plausibel? Kommt eine Linkempfehlung aus einer vertrauenswürdigen Quelle? Landet der Link auf einer Seite, die Sie erwarten? Im Zweifel fragen Sie lieber nach, bevor Sie agieren. Lassen Sie sich und Ihre Mitarbeiter schulen. Wichtig ist auch, durch Kurzschulungen diese Problematik immer mal wieder ins Gedächtnis zu rufen.

 

Mitarbeiter

Mitarbeiter können nicht nur auf falsche Mails klicken, sondern auch sonstige Fehler begehen. Aber Sie können auch absichtlich Daten zerstören, stehlen oder ändern. Hier wird die Vermeidung des Datenverlustes auch schon schwerer. Unzufriedene Mitarbeiter kann man nicht einfach zufrieden stellen. Dafür gibt es noch keine Software. Aber es gibt Möglichkeiten, Zugriffe der Mitarbeiter auf Daten zu reglementieren. Nicht jeder muss alle Daten sehen, verändern oder gar löschen können. Und nicht jeder muss Daten via Mail verschicken oder auf einen Datenträger kopieren. Schränken Sie deshalb lieber rechtzeitig ein.

Aber auch zufriedene Mitarbeiter können durch Fehlbedienung einen Schaden verursachen. Diese lässt sich durch Zugriffsbeschränkungen ebenfalls kontrollieren. Zusätzlich schadet es nicht, Mitarbeiter zu schulen. Denn wer weiß, was er falsch machen kann, kann auch bewusst Fehler vermeiden.

 

Diebstahl

Die Maßnahmen zum Schutz vor Diebstahl liegen in der Regel nicht in der Kompetenz des ITlers. Hier sollte man sich auf jeden Fall Rat vom Profi holen. Ein paar wenige Ratschläge gibt es aber dennoch. Sichern Sie Ihre Server bzw. Ihre NAS besonders gut. Ein abgeschlossener Serverschrank kann hier schon gute Dienste leisten. Besser wäre noch ein gesicherter Raum. Wenn möglich, können Sie den Rechner auch am Boden festschrauben. Denken Sie immer daran, dass Diebe immer den Zeitfaktor berücksichtigen.

Mobile Geräte sind besonders gefährdet. Sind darauf wichtige Daten, schließen Sie die Geräte weg, wenn Sie sie nicht benötigen. Außerhalb der eigenen Räumlichkeiten sollten Sie Ihre mobilen Datenträger nie aus dem Auge lassen.

 

Elementarschäden

Elementarschäden sind schwer zu kontrollieren. In der Regel hat man hier sowieso mit Ausfällen zu rechnen, so dass dabei – bei ausreichender Sicherung – der Datenverlust die geringste Rolle spielt. Dennoch sollten Sie berücksichtigen, dass Sie Ihre wichtigen Daten nicht dort lagern, wo Schäden durch Wasser und Feuer am wahrscheinlichsten sind. Fragen Sie uns auch hierzu. Wir beraten Sie gerne.

 

In der nächsten Woche wird es darum gehen, das Dilemma zwischen Datenschutz und Datensicherheit gering zu halten.

 

Ihre itbl – sicher und schnell

Ihre itbl

Datensicherheit (3) – Entscheidungshilfe zu richtigen Backupstrategien

12. Februar 2016 – 08:34


In der letzten Woche haben wir die Faktoren für die richtige Backup-Strategie bereits besprochen. In dieser Woche gilt es nun, anhand der Faktoren die richtige Backup-Strategie zu entwickeln. Der Einfachheit halber stellen wir die Alternativen in Kurzform dar. Die Empfehlungen können allerdings nur eine grobe Richtlinie sein.

 

Die Häufigkeit der Datenänderung

Statische Daten:

–          Bedarfsgesteuerte Sicherung

–          Geringerer Platzbedarf daher keine Einschränkung in der Datenträgerwahl

–          Einfach zu bedienende Backupsoftware

–          Dezentrale Lagerung der Daten durch Mitnahme der Datenträger möglich

Dynamische Daten:

–          Zeitgesteuerte Sicherung

–          Größere Datenträger nötig (Festplatte, NAS, Cloud, Streamer)

–          Backupsoftware mit Zeitsteuerung nötig (professionelle Backuplösungen erfüllen dies immer)

–          Auch die dezentralisierte Lagerung sollte automatisch erfolgen, um Bedienungsfehler auszuschließen.

 

Die Kosten

Kleines Budget

–          Keine Cloud, weil relativ hohe Folgekosten

–          Keine NAS, da höhere Konfigurations- und Anschaffungskosten

–          Low-Cost-Backuplösungen zum Beispiel in Kombination mit einem Virenschutzsystem

–          Dezentralisierung durch Mitnahme

Größeres Budget

–          Verschiedene Backupmedien, die sich ergänzen. Z.B. NAS oder externe Festplatte für die schelle Sicherung, Cloud für die externe Lagerung, und Streamer für die lange Lagerung

–          Hochwertige netzwerkgesteuerte Backuplösung

–          Dezentralisierung durch Cloud-Lösung

 

Der Ort der Daten

Nur zentrale Daten

–          Einfache Backuplösung

Daten an vielen verschiedenen Orten und verschiedenen Geräten

–          Sinnvolle Kombination von Backup-Softwaren z.B. netzwerkfähige Backup-Software plus Geräte-Apps

–          Klares QM über die Lagerung von Daten

 

Die Bedienbarkeit

Versierte IT-Benutzer

–          Keine Limitierung der Software und Medien

Unerfahrene IT-Benutzer

–          Einfach bedienbare, automatisierbare Backup-Lösung

–          Sicherung nur auf Festplatte, NAS, Streamer oder Cloud, da die anderen Medien empfindlicher sind.

–          Klare QM

–          Alternativ Sicherungseinrichtung und Unterweisung durch Dienstleister

 

Die Lagerdauer

Kurze Lagerzeit

–          Keine Einschränkung der Medien

–          Geringer Lagerbedarf

Lange Lagerzeit

–          Lagerung auf Festplatte, NAS oder Cloud

–          Bei der Cloud auf eigene Cloudspeicher zurückgreifen oder Verträge auf Insolvenzklauseln prüfen.

–          Streamer nur verwenden, wenn eine Nachlieferung kompatibler Geräte über die Laufzeit gewährleistet ist.

–          QM-Richtlinie zur regelmäßigen Überprüfung der Datenträger anfertigen.

–          Verfügbarkeit kompatibler Sicherungssoftware prüfen.

 

Der Datenschutz

Fragen Sie zum Datenschutz auf jeden Fall einen Datenschutzexperten nach Ihren besonderen Anforderungen.

 

Der Wiederherstellungsaufwand

Keine Berücksichtigung des Wiederherstellungsaufwands nötig

–          Keine Limitierung bei den Medien und der Software

Schnelle Wiederverfügbarkeit wichtig

–          Keine Streamer oder Cloud-Lösungen

–          Software auf leichte Wiederherstellung prüfen

 

 

Nach dem Sie nun viel über die wichtige Datensicherung erfahren haben, geht es in der nächsten Woche darum, wie man vermeidet, Daten zu verlieren.

 

Ihre itbl –  sicher und schnell

Ihre itbl

Datensicherheit (2) – Entwicklung von Backupstrategien

2. Februar 2016 – 15:50


Nachdem Sie in der letzten Woche einiges über die Risiken, die zum Datenverlust führen können, gelesen haben, gilt es nun, dafür zu sorgen, die Folgen eines Datenverlustes gering zu halten. Dazu benötigt man eine gute Backupstrategie. Zur Entwicklung einer solchen gibt es verschiedene beeinflussende Faktoren.

 

Die Häufigkeit

Abhängig davon, wie dynamisch sich Daten ändern, sind auch unterschiedliche Zyklen der Datensicherung nötig. Bei einem hohen Datenaufkommen müssen Sie häufiger sichern als bei einem relativ statischen System. Aber auch die Wiederbringbarkeit der Daten spielt eine entscheidende Rolle. Wenn eine relativ kleine Anzahl immer gleicher Kunden Ihr Geschäft ausmacht und hier auch immer die gleichen Aktionen ausgeführt werden, lassen sich solche Daten in der Regel leicht wiederherstellen. Und auch, wenn die Daten redundant gehalten werden (z.B. in einem Terminkalender oder Handy) ist eine Wiederherstellung der Daten auch über mehrere Tage leicht möglich. Umso schlechter Sie Ihre Daten wiedergewinnen kann, desto häufiger sollten Sie sichern.

 

Die Kosten

Ein nicht ganz unwesentlicher Punkt bei der Datensicherung sind die Kosten. Ein Mehr an Sicherheit braucht mehr Speicherplatz und verursacht dadurch auch ein Mehr an Kosten. Deshalb sollten Sie sich immer fragen, welche Daten Sie wie häufig sichern müssen und wie hoch die Redundanz sein muss. Aber auch die Kosten der Software und der Personalaufwand sollte abgewägt werden, um eine Balance zwischen Kosten und Nutzen zu wahren.

 

Der Ort der Daten

Liegen alle Daten zentral vor, ist eine Sicherung recht einfach. Durch die Smartphones werden aber immer mehr Daten dezentral verwaltet. Und mancher User speichert auch Daten lokal auf seinem Rechner ab. Sie müssen sicherstellen, dass alle wichtigen Daten auch tatsächlich gesichert werden.

 

Die Bedienbarkeit

Versierte User tun sich mit einer Sicherung leichter als technisch eher unbedarfte. Also sollten Sie sich die Frage stellen, wer für das Backup verantwortlich ist und wie komplex eine Datensicherungssoftware sein darf. Eine BackUp-Software sollte so einfach wie möglich zu bedienen sein und möglichst wenig Benutzereingriffe erfordern. Die Erfahrung zeigt, dass ein Backup deutlich seltener ausgeführt wird, wenn es für den Nutzer viel Aufwand erfordert, dieses auszuführen. Ideal sind BackUps, die automatisch ablaufen.

Wir werden in einer späteren Folge noch verschiedene Sicherungstools vorstellen.

 

Die Lagerdauer

Abhängig von rechtlichen Bestimmungen aber auch von firmeninternen Bedingungen oder Vorstellungen müssen BackUps unterschiedlich lange aufgehoben werden. Hier spielt auch eine Rolle, wie lange geänderte Versionen von Dateien aufgehoben werden sollen. Dies beeinflusst sowohl die Wahl des Sicherungsmediums als auch die eigentliche BackUp-Strategie.

 

Das Qualitätsmanagement

Zur Datensicherung gehört nicht nur die Technologie und die Software, sondern auch der Bediener. Vorgaben darüber, wo Daten abgelegt werden dürfen, sind genauso wichtig, wie die Regelmäßigkeit des BackUps. Denn gesichert werden kann nur dort, wo man auch von bestehenden Daten weiß.

 

Der Datenschutz

Trotz der äußerlichen Ähnlichkeit der beiden Begriffe Datenschutz und Datensicherheit unterscheiden sich die Begriffe im Inhalt stark. Häufig „behindern“ sich Datenschutz und -sicherheit sogar. Für die Datensicherheit ist Redundanz wichtig, da man auf verschiedene Sicherungen im Schadensfall zurückgreifen kann. Auf der anderen Seite gibt es damit aber auch verschiedene Quellen, aus denen der Datendieb sich bedienen kann. Hier gilt es also, beides gegeneinander abzuwägen und durch geeignete Verschlüsselung der Sicherungen den Datenschutz zu gewährleisten.

 

Der Wiederherstellungsaufwand

Tritt der Worst Case ein, stellt sich meist erst heraus, was die Sicherung taugt. Braucht man die Daten schnell zurück, sollte man eine Sicherung zur Hand haben, die auch schnell wieder zurückzusichern ist. Hier sind Streamer und Cloud im Nachteil gegenüber einer schnellen Festplatte oder der NAS. Außerdem sollten Sie sich die Frage stellen, ob nicht ein Systembackup den Installationsaufwand verringern kann.

 

In der nächsten Woche werden wir darauf eingehen, wie aus den Vorgaben eine geeignete Backup-Strategie entwickelt wird. Klicken Sie also wieder rein!

 

Ihre itbl –  sicher und schnell

Ihre itbl