Privatsphäre und Datenschutz im Internet
Immer mehr Daten werden heute im Internet abgespeichert – bewusst oder unbewusst. Aber wie sicher sind Ihre persönlichen Daten?
Schützen Sie sich und Ihre Daten im Internet: Verwenden Sie Ihren Browser sicher.
sicher. Gehen Sie mit Passwörtern sorgsam um.
Seien Sie im Umgang mit Sozialen Medien vorsichtig.
Seien Sie im Umgang mit Cloud-Speichern vorsichtig.
Konfigurieren Sie Ihr Betriebssystem sicher.
Verwenden Sie Ihren Browser sicher
Der Browser ist das Tor ins Internet. Betreffend Datenschutz sollten Sie einige relevante Einstellungen vornehmen.
Löschen oder verhindern Sie das Abspeichern von Cookies
Cookies sind Textdateien, welche Informationen über Ihr Surf-Verhalten speichern. Nach der Beendigung Ihrer Internet-Sitzung sollten Sie diese löschen. Alternativ können Sie auch im Inkognito- oder Privat-Modus surfen, damit Ihr Browser erst gar keine Daten speichert.
Speichern Sie keine Passwörter im Browser ab
Das Abspeichern von Passwörtern im Browser ist sehr unsicher. Verwenden Sie stattdessen einen Passwort-Manager.
Nutzen Sie sichere Suchmaschinen
Google ist die meistgenutzte Suchmaschine, sammelt aber sehr viele Daten über Sie und Ihr Surf-Verhalten. Verwenden Sie Alternativen wie «DuckDuckGo», die keine persönlichen Daten analysieren oder speichern.
Verwenden Sie eine Anti-Tracking-Software
Erweiterungen für die gängigen Browser wie etwa «Ghostery» blockieren beim Surfen versteckte Dienste, die im Hintergrund private Daten übermitteln. Weitere Informationen
Gehen Sie mit Passwörtern sorgsam um
Web-Shop, E-Mail-Konto, E-Banking etc.: Sichere Passwörter sind zur Identifikation des Benutzers unerlässlich.
Verwenden Sie sichere Passwörter
Wichtig dabei ist, nicht nur ein komplexes Passwort zu wählen, sondern auch überall verschiedene Passwörter zu verwenden.
Verwenden Sie einen Passwort-Manager
Kaum jemand kann sich all seine Passwörter merken. In einem Passwort-Manager können Sie sämtliche Passwörter verschlüsselt abspeichern.
Seien Sie im Umgang mit Sozialen Medien vorsichtig
Soziale Medien wie Facebook, Twitter oder Instagram sind aus dem Alltag nicht mehr wegzudenken, erfordern aber einen verantwortungsvollen Umgang.
Kommunizieren Sie zurückhaltend
Veröffentlichen Sie nur Informationen, welche Sie auch einem wildfremden Menschen auf der Strasse erzählen würden. Weitere Informationen
Konfigurieren Sie Ihre verwendeten Social Media sicher
Schränken Sie den Zugriff auf Ihre veröffentlichten Informationen ein. Unsere Anleitungen unterstützen Sie bei der sicheren Konfiguration von Facebook, Twitter, Instagram und LinkedIn.
Seien Sie im Umgang mit Cloud-Speichern vorsichtig
Das Auslagern von Daten ins Internet mit beispielsweise Dropbox, OneDrive, Google Cloud oder iCloud ist bequem. Doch auch hier gilt es Aspekte zur Sicherheit zu beachten.
Wählen Sie einen geeigneten Cloud-Anbieter
Die grossen internationalen Anbieter speichern Ihre Daten in der Regel im Ausland, was zu einer Verletzung des hiesigen Datenschutzgesetzes führen kann. Wählen Sie daher nach Möglichkeit einen Schweizer Anbieter.
Verwenden Sie Cloud-Speicher sicher
Nutzen Sie wenn möglich eine Zwei-Faktor-Authentisierung, wie sie beim E-Banking eingesetzt wird, und erstellen Sie auch von Ihren Daten in der Cloud regelmässig lokale Backups.
Konfigurieren Sie Ihr Betriebssystem sicher
Viele Betriebssysteme senden regelmässig Berichte über den Anwendenden an den Systembetreiber. Diese Funktion kann in der Regel zumindest teilweise unterbunden werden.
Schränken Sie in Windows die Datenübermittlung ein
Windows analysiert unter anderem personenbezogene Daten und übermittelt diese teilweise auch an Microsoft. Die Datenübermittelung lässt sich jedoch stark einschränken.
Datenschutz und Informationspflicht
Gemäss schweizerischem Recht werden Website-Betreibern einige Pflichten auferlegt, um den Datenschutz zu gewährleisten. So sind ein Impressum sowie eine Datenschutzerklärung vorgeschrieben.
Jede Website muss die Besucher darüber informieren, welche personenbezogenen Daten erhoben und gespeichert werden und zu welchem Zweck. Zu den personenbezogenen Daten gehören auch Online-Kennungen, wie beispielsweise die IP-Adresse und das Klickverhalten. Also etwas, was fast jede Website speichert.
Zudem gilt die Auskunftspflicht: Möchten Sie erfahren, welche Daten über Sie gespeichert werden, haben Sie das Recht, kostenlos Auskunft darüber zu erhalten. Sind gespeicherte Daten falsch, müssen diese auf Ihren Wunsch hin berichtigt oder gelöscht werden.
Datenschutz = Datensicherheit: Zutritt, Zugang oder Zugriff?
Mit Zutritts-, Zugangs-, Zugriffs-, Weitergabe-, Eingabe-, Auftrags-, Verfügbarkeits- sowie der Datentrennungs-Kontrolle kennt Paragraf 9 des Bundesdatenschutzgesetzes (BDSG) acht sogenannte technische und organisatorische Maßnahmen, die zu treffen sind, um den Datenschutz zu gewährleisten. Übergeordnetes Ziel ist die Datensicherheit, welche einen ergänzenden Aspekt des Datenschutzes darstellt. Allein schon die begriffliche Nähe der Worte Zutritts-, Zugangs- und Zugriffskontrolle legen einen definierten Blick und Obacht im täglichen Umgang nahe.
Zutrittskontrolle - "Draußen vor der Tür"
Zutrittskontrolle meint im Datenschutz, Maßnahmen zu ergreifen, die verhindern, dass unbefugte Personen den physikalischen Zutritt zu Datenverarbeitungsanlagen erhalten. Dazu zählen im weitesten Sinn Computer jeder Art - Server, PC, Notebook, Smartphone, Kopierer und andere Geräte, die sich zur Verarbeitung personenbezogener Daten eignen. Unbefugte Personen sind all jene, welche sich aufgrund der ihnen zugewiesenen Aufgaben nicht bei den entsprechenden Geräten aufhalten müssen.
Ziel ist es, die Möglichkeit unbefugter Kenntnis- oder Einflussnahme von vornherein auszuschließen. Die Schutzmaßnahmen sollen mit zunehmender Sensibilität der Daten entsprechend steigen. Maßnahmen im Rahmen der Zutrittskontrolle sind:
Empfang mit Personenkontrolle sowie das Tragen von Firmen-/ Besucherausweisen
Verschlossene Türen
Alarmanlage
Videoüberwachung und Wachdienst
Schlüssel- und Chipkartenregelung sowie biometrische Einlass-Systeme
Einbruchhemmende Fenster
Zugangskontrolle - "Nur für Befugte"
Die Zugangskontrolle verhindert die Nutzung der Datenverarbeitungsanlagen durch Unbefugte. Während die Zutrittskontrolle den physikalischen Zutritt verhindert, unterbindet die Zugangskontrolle die Nutzung des Systems. Dabei dürfen Unternehmen die Angreifbarkeit von außen via Datenverbindung (Internet) keinesfalls außer Acht lassen - ein bedeutendes Einfallstor für Cyberkriminelle und Datendiebe. Folgende Maßnahmen können ergriffen werden, um den unerlaubten Zugang zu personenbezogenen Daten zu verhindern:
Bildschirmschoner mit Passwortschutz
Passwortrichtlinie
Magnet- und Chipkarte
Benutzername und Passwort
PIN-Verfahren
Einsatz von Spamfilter und Virenscanner
Biometrische Verfahren
Zugriffskontrolle - "Deine, meine und unsere Daten"
Die Zugriffskontrolle stellt sicher, dass ausschließlich befugte Personen Zugriff auf personenbezogene Daten, Programme, und Dokumente erhalten. Die Berechtigung ergibt sich aus der Aufgabenzuweisung und der Organisation des Betriebes. Wichtig: Der Vorgesetzte eines befugten Mitarbeiters verfügt nicht automatisch über eine Zugriffsberechtigung. Ein unbefugtes Lesen, Kopieren, Verändern oder Löschen personenbezogener Daten während ihrer Verarbeitung, Nutzung oder Speicherung soll ausdrücklich verhindert werden.
Eine Zugriffsmatrix dokumentiert unter Zuhilfenahme eines Berechtigungskonzepts, welcher Mitarbeiter auf welche Daten und Programme Zugriff hat. Bei der Verwendung mobiler Datenträger und Endgeräte wie USB-Sticks, Notebooks oder Kameras verdient die Zugriffskontrolle erhöhte Aufmerksamkeit. Datensicherheit sollte hier auch durch den Einsatz eines entsprechenden Verschlüsselungsverfahrens sichergestellt werden. Maßnahmen der Zugriffskontrolle sind:
Erstellen eines Berechtigungskonzepts
Einrichten von Administratorenrechten
Verschlüsselung der Datenträger
Regelungen für den Gebrauch von mobilen Datenträgern und Endgeräten
Verschlüsselung des WLAN
Löschung wiederbeschreibbarer Datenträger und deren datenschutzkonforme Vernichtung
Letztendlich schließen Zutritts-, Zugangs- und Zugriffskontrolle jeweils nahtlos aneinander an. Im Einzelfall muss daher jedes Unternehmen prüfen, welche der einzelnen Maßnahmen zweckmäßig und umsetzbar sind. Nicht nur aufgrund der engen Begrifflichkeiten. Um kostspielige Missverständnisse in der Datensicherheit zu vermeiden, braucht es Sorgfalt und Expertise. Professioneller Datenschutz und Datensicherheit gehen Hand in Hand - zum Schutz vor Strafe und vor allem des eigenen Unternehmens. (bw)
Wie lässt sich die Datensicherheit erhöhen?
Welche Vorteile bringen ERP-Clouds mit sich?
IT-Sicherheit wird im Zeitalter der Digitalisierung zu einem immer bedeutsameren Thema, da mit der Vereinfachung und Optimierung bestimmter Arbeitsprozesse auch eine gesteigerte Abhängigkeit vom Internet einhergeht – und in Verbindung damit eine höhere Anfälligkeit gegenüber Viren, Cyberangriffen, Netzschwankungen etc.
Wie erhöht ein Unternehmen also zuverlässig seine Sicherheitsstandards und beugt so etwaigen Problemen vor? Maßnahmen, die Sie in diesen Zusammenhang ergreifen können, bieten sich in Gestalt von diversen Software- und Cloudlösungen. Es gilt aber auch Vorkehrungen im Offline-Bereich in Betracht zu ziehen – etwa bauliche Maßnahmen – die ebenfalls helfen können, Ihre Firma erfolgreich abzusichern.
Zusätzlich zur übergreifenden Sicherheit müssen Firmen auch die zuverlässige Vernetzung der Mitarbeiter gewährleisten, damit diese effizient arbeiten können.
ERP-Clouds können in diesem Zusammenhang eine Rolle spielen, als Mittel, um Daten zu speichern sowie diese zu verwalten und so den Zugriff zu erleichtern.
Ein Teil dieses Textes wird sich daher mit den Risiken und Chancen beschäftigen, die ERP-Cloud-Lösungen dem jeweiligen User bieten.
Bevor Sie sich aber mit einzelnen Software-Lösungen beschäftigen, sollten Sie ein umfassendes Sicherheitskonzept erarbeiten.
Schritte beim Erstellen eines Sicherheitskonzepts
Ein solches bemüht sich, die potenziellen Gefahrenquellen, beispielsweise Hackerangriffe, Viren oder fahrlässiges Benutzerverhalten ausfindig zu machen, um sich diesen dann gezielt einzeln zu widmen. Eine detaillierte Strategie sollte daher die Punkte umfassen:
Organisatorische Vorkehrungen, die getroffen werden können (Verantwortlichkeiten, Kontrollen, etc.)
Übersicht der installierten Hard- und Softwarekomponenten
Risikoanalyse mit Gefährdungsübersicht
Maßnahmenplanung
Regelmäßige Sicherheits-Audits
Organisatorische Vorkehrungen beinhalten beispielsweise bauliche Veränderungen sowie Lösungen, die sich die auf die firmeninternen Benutzer Ihres Systems fokussieren. Mit Blick auf Ihre Mitarbeiter sind Anleitungen, Schulungen sowie regelmäßige Refresher-Kurse besonders wichtig, die diesen den korrekten Umgang mit Ihrem IT-System erklären. So gewährleisten Sie, dass nicht etwaige Probleme durch menschliches Versagen hervorgerufen werden. Weiterhin sollten Sie eine Regelung zum Benutzerverhalten vorlegen und von den Angestellten unterschreiben lassen.
Vor allem über Bereiche wie die Nutzung des Webs, der Umgang mit Daten u. Ä. können Sie auf diese Weise Ihre Mitarbeiter informieren und sich rechtlich absichern.
Bauliche Maßnahmen können Sie in Form von Zutrittskontrollen, Klimatisierung und Schutz gegen Feuer oder Wasser ergreifen, um sichere Rahmenbedingungen für die eigene IT im Unternehmen zu gewährleisten.
Auch eine Übersicht der installierten Hard- und Softwarekomponenten sollten Sie regelmäßig anfertigen. Im Zuge dessen bietet es sich auch an, die verwendeten Antivirusprogramme zu überprüfen, um einen umfassenden Schutz zu gewährleisten. Im Idealfall verwenden Sie ein Schutzprogramm mit Virenscanner und kombinieren dieses mit einer Firewall. Da Viren täglich neu geschaffen werden, müssen Sie die Schutzprogramme regelmäßig aktualisieren.
Weiterhin sollten Sie prüfen, ob Ihre verwendeten Softwares einen optimalen Austausch zwischen den Mitarbeitern ermöglichen und dabei bedienerfreundlich sind.
Ist dies nicht der Fall, bieten ERP-Clouds Möglichkeiten, die Sie als Unternehmen nicht vernachlässigen sollten, wenn es Ihnen darum geht, Arbeitsprozesse zu entschlacken und den Austausch und das Speichern von Daten zu erleichtern.
Die Vor- und Nachteile von ERP-Clouds im Hinblick auf die Sicherung und den gleichzeitigen Austausch von Daten
Eine cloudbasierte Lösung hilft in erster Linie dabei, arbeitsrelevante Dateien u. Ä. einzulagern und zu verwalten. Unglücklicherweise stellen Clouds auch attraktive Ziele für Hacker dar aufgrund dessen, dass in diesen mitunter viele Daten gespeichert werden.
Bevor Sie eine solche nutzen, sollten Sie also sehr genau Vor- und Nachteile abwägen.
Vorteile
Sowohl Hardware als auch Software können Firmen über Clouds mieten, wodurch Sie sich die Kosten für eine neue Software-Lizenz sparen. Lediglich monatliche Nutzungsgebühren fallen an.
Auch Personal können Sie auf diesem Wege einsparen, weil Anbieter selbst über spezialisierte Fachkräfte verfügen, die regelmäßig Optimierungen vornehmen.
Jeder Benutzer mit einer Zugangsberechtigung kann auf die Daten zugreifen, unabhängig davon, ob er sich innerhalb der Büroräume befindet, gerade unterwegs ist oder zu Hause.
Cloud-Anbieter sind Experten auf dem Gebiet der Datensicherheit und besitzen oft entsprechende Zertifikate, die dies belegen. Sie stellen also zuverlässig sicher, dass es nicht zu Datenausfällen kommt und sorgen für optimale Performance und Verfügbarkeit.
Nachteile
Potenzielle Hackerangriffe beeinflussen die Datensicherheit. Zwar kümmern sich Experten um den Schutz Ihrer Daten, eine Restgefahr besteht allerdings immer.
Zusätzlich ist die Rechtslage beim Thema Datenschutz teilweise unklar. Falls beispielsweise die Daten in einem Rechensystem gespeichert werden, das nicht in Deutschland steht, greifen deutsche Gesetze möglicherweise nicht.
Zusätzlich ist die Rechtslage beim Thema Datenschutz teilweise unklar. Falls beispielsweise die Daten in einem Rechensystem gespeichert werden, das nicht in Deutschland steht, greifen deutsche Gesetze möglicherweise nicht. Bei Public Clouds vertrauen Sie Ihre Daten einem externen Anbieter an. Dadurch entsteht eine gewisse Abhängigkeit, da Sie die Kontrolle über den Speicherort an den Anbieter abgeben. Sie sollten also genau prüfen, ob dieser vertrauenswürdig ist und das Grundkonzept der Cloud zukunftsfähig.
Clouds verlangen stabile Netzwerke. Sind diese nicht gewährleistet, kann es zu Ausfällen kommen, die Arbeitsabläufe hemmen oder behindern.
Hier gilt das Sprichwort: „Besser Vorsicht als Nachsicht.“
Befassen Sie sich eingehend mit dem Thema, bevor Sie eine ERP-Cloud verwenden, um den Anbieter zu finden, der sich am besten eignet, Ihre Vorstellungen umzusetzen.
Fazit
Der Bereich der IT-Sicherheit ist sehr komplex und sich mit ihm auseinanderzusetzen, wird in den kommenden Jahren immer wichtiger werden. Im Speziellen sollten Sie sich Gedanken darüber machen, wie Sie eine optimale Vernetzung und einen fließenden Austausch von Daten ermöglichen, dabei aber nicht die Sicherheit Ihres Systems mindern. Von den diversen Möglichkeiten, die das Internet heutzutage bietet, sollten Sie gezielt diejenige aussuchen, die optimal auf Ihre Unternehmensphilosophie und Ihr Geschäftskonzept zugeschnitten ist und dabei nicht so komplex, dass Sie irgendwann den Überblick über die jeweiligen Funktionen verlieren.
Bildquellen:
Adobe-Stock: Kras99