Countdown DSGVO • Muss ab dem 25. Mail 2018 eingehalten werden

Halten Sie Ihre Daten sicher

Schützen Sie Ihre Daten auch unterwegs

Der Schutz von Daten unterwegs bereitet vielen Unternehmen besondere Sorgen.

Was ist, wenn ein Mitarbeiter Kundendaten zum Arbeiten mit nach Hause nimmt?

Kleine Speichergeräte wie USB-Sticks oder HDDs können leicht verloren gehen oder gestohlen werden – weltweit gehen jedes Jahr mehr als 2 Millionen Geräte verloren, und Studien haben gezeigt, dass mehr als die Hälfte der verlorenen USB-Sticks auch tatsächlich verwendet werden.

Das setzt Ihr Unternehmen dem großen Risiko aus, die DSGVO nicht zu erfüllen.

Ein einfacher Schritt, um dieses Risiko zu mindern, besteht in der Verwendung verschlüsselter Geräte.

Bei der Verschlüsselung werden die Daten so zerstückelt, dass sie nur jemand mit dem korrekten Code oder Schlüssel lesen kann.

DSGVO - Datenschutz-Grundverordnung

Die DSGVO vereinheitlicht ab dem 25. Mai 2018 Datenschutzgesetze am gemeinsamen europäischen Markt.

Sie gibt Unternehmen ein einfacheres und klareres rechtliches Feld, in dem sie ihren Betrieb führen sollten, und sorgt dafür, dass die Menschen besser erfahren, was Unternehmen mit ihren Daten machen dürfen.

Für Unternehmen, die die Verordnung nicht einhalten, sind zudem höhere Bußgeldzahlungen vorgesehen. Unternehmen können in Höhe von 4 % des gesamten Jahresumsatzes oder 20 Millionen Euro bestraft werden.

All dies macht es wichtiger denn je sicherzustellen, dass Ihre kritischen und sensiblen Daten richtig geschützt werden.

Was ist die AES 256-Bit-Verschlüsselung?

  • AES steht für Advanced Encryption Standard. Das ist eine symmetrische Blockchiffre, die in aller Welt zur Verschlüsselung sensibler Daten eingesetzt wird.
  • 256-Bit bezieht sich auf die Länge des Verschlüsselungsschlüssels, der zur Verschlüsselung eines Datenstroms oder einer Datei verwendet wird. Ein Hacker oder Cracker benötigt 2256 unterschiedliche Kombinationen, um eine mit 256-Bit verschlüsselte Nachricht zu knacken.
  • AES wurde noch nie geknackt und ist sicher vor jeglichen Brute-Force-Angriffen.

'HARWARE' VS 'SOFTWARE' BASED ENCRYPTION

HARDWARE-BASED ENCRYPTION

  • Hardware encryption uses a dedicated processor physically located on the encrypted drive
  • Does not require additional software, so free from malware infection
  • Increased performance by off-loading encryption from the host system
  • Protects against the most common attacks, such as cold boot attacks, malicious code and brute force attacks
  • Requires minimum configuration

SOFTWARE-BASED ENCRYPTION

  • Available for all major operating systems and devices
  • Cost effective
  • Easy to use, upgrade and update
  • Only as safe as your computer – level of protection can be compromised if operating system has low levels of security
  • Complicated to configure for advanced use
  • Susceptible to brute force attacks – hackers can access the computer’s memory and reset the attempt counter

Erläuterung zu Malware

Viren: Indem diese an Dateien geheftet werden und wiederum andere Dateien infizieren, können sie sich unkontrolliert verbreiten, eine Kernfunktion eines Systems beschädigen und Dateien löschen oder beschädigen.

Rootkits: Diese enthalten keine schädliche Software — es handelt sich um eine Maskierungstechnik, die verwendet wird, um Malware zu verbergen, damit diese von Virenschutzprogrammen und Entfernungsprogrammen nicht entdeckt wird.

Spyware: Sie ist im Hintergrund verborgen und späht Nutzer aus und notiert ihre Online-Aktivitäten, darunter Passwörter, Kreditkartennummern, Surf-Verhalten und mehr.

Trojaner: Sie tarnen sich als legitime Software. Nutzer laden sie in dem Glauben herunter, dass es sich um hilfreiche Software handelt, stattdessen enden sie mit einem infizierten Computer.

Würmer: Dies ist ein selbstreplizierendes Programm, das schädliche Codes verbreiten möchte. Es verwendet Netzwerkschnittstellen und kann so ganze Netzwerke infizieren, entweder lokal oder über das Internet. Dann nutzen die Würmer infizierte Rechner, um wiederum andere Rechner zu infizieren.

Was ist Ransomware?

Ransomware ist eine Art Malware, die Ihre Dateien völlig unbemerkt verschlüsseln kann, worauf dann eine wahllose Online-Zahlung als Gegenleistung für den Entschlüsselungsschlüssel verlangt wird.

Sie kann über einen schädlichen E-Mail-Anhang, einen Download infizierter Software oder durch Besuchen einer bösartigen Website oder eines Links in Systemen installiert werden

Wurde ein System infiziert, arbeitet die Ransomware im Hintergrund und verbindet sich mit einem Remote-Server, um einzelne Dateien, ganze Verzeichnisse oder komplette Laufwerke zu verschlüsseln.

Sie kann Systemdateien sperren und Ihren Webbrowser, Anwendungen und das gesamte Betriebssystem unbrauchbar machen.

SECURE PORTABLE HDD

MIT CODE-ZUGANG

  • Hundertprozentige 256-bit-AES-Hardwareverschlüsselung
  • 5- bis 12-stelliges Passwort
  • Nero-Backup-Software
  • Mit MAC und PC kompatibel
  • USB 3.1 Typ-C Gen 1
  • Hacker-beständige Passworteingabe – wird nach 20 fehlgeschlagenen Versuchen gelöscht

SECURE PORTABLE SSD

MIT CODE-ZUGANG

  • Hundertprozentige 256-bit-AES-Hardwareverschlüsselung
  • 5- bis 12-stelliges Passwort
  • Nero-Backup-Software
  • Mit MAC und PC kompatibel
  • USB 3.1 Typ-C Gen 1
  • Hacker-beständige Passworteingabe – wird nach 20 fehlgeschlagenen Versuchen gelöscht

SECURE PORTABLE SSD

MIT CODE-ZUGANG

  • SSDs verwenden Flash-Speicher für höhere Geschwindigkeiten, mehr Leistung und Zuverlässigkeit
  • Hundertprozentige 256-bit-AES-Hardwareverschlüsselung
  • 5 bis 12-stelliges Passwort
  • Nero-Backup-Software
  • Mit MAC und PC kompatibel
  • USB 3.1 Typ-C Gen 1
  • Hacker-beständige Passworteingabe – wird nach 20 fehlgeschlagenen Versuchen gelöscht

VERSCHLÜSSELTER USB-STICK

  • Hundertprozentige Laufwerkverschlüsselung
  • Bis 12-stelliges Passwort
  • Hardwarebasierte 256-Bit-AES-Verschlüsselung
  • Intuitive Autorun-Sicherheitsanwendung vorinstalliert
  • Passwort-Hashing-Algorithmus
  • Hacker-beständige Passworteingabe – wird nach 10 fehlgeschlagenen Versuchen gelöscht
  • Keine Admin-Rechte auf dem Host-PC erforderlich
  • Mit PC und Mac kompatibel

Datensicherung und -archivierung

Regelmäßige Datensicherungen schützen sowohl vor versehentlichem als auch vor bösartigem Datenverlust, vor Hardware Fehlern sowie Viren bis hin zu menschlichem Versagen oder Diebstahl, denn die Sicherungen lassen sich zum Wiederherstellen der Original-Datei verwenden.

Die Auswahl des richtigen Mediums und Datensicherungsverfahrens ist von vielen Faktoren abhängig:

  • Der Menge der zu sichernden Daten
  • Dem wahrgenommenen Wert der Daten
  • Dem Maß an akzeptiertem Risiko
  • Der Dauer, für die Sie die Daten aufbewahren müssen

Bewährte Praxis - Verwenden Sie die 3-2-1-Datensicherungsregel

3

Sie sollten mindestens drei Kopien Ihrer Daten haben.

Zusätzlich zu Ihren Primärdaten sollten Sie mindestens zwei weitere Sicherungen besitzen, um das Risiko eines Datenverlustes erheblich zu reduzieren. Das könnten physikalische und/oder Cloud-Lösungen sein.

2

Speichern Sie die Kopien auf mindestens zwei unterschiedlichen Medien.

Es ist eine bewährte Praxis, Kopien Ihrer Daten auf mindestens zwei unterschiedlichen Speichertypen zu verwahren, beispielsweise auf internen Festplattenlaufwerken UND auf einem Wechseldatenträger (Bänder, externe Festplatten, USB-Sticks, SD-Karten, CDs, DVDs usw.).

1

Verwahren Sie mindestens eine Kopie an einem anderen Ort.

Es ist keine gute Idee, Ihre externes Speichergerät im selben Raum aufzubewahren wie Ihren Produktionsspeicher. Ob ein Brand, eine Überschwemmung oder ein Einbruch — Sie würden alle Daten verlieren.

Optimaler Schutzgegen Angriffe

Archivieren Sie Ihre Daten

Um vollständig geschützt zu sein, muss ein Nutzer oder ein Unternehmen die Daten gesichert und offline archiviert haben.

Jedes Gerät, das an ein attackiertes System oder Netzwerk angeschlossen ist, ist gefährdet.

Wenn Ihre Sicherungs-HDD an Ihrem Laptop angeschlossen ist, wenn Ransomware-Software installiert wird, wird auch diese Festplatte verschlüsselt.

Die meisten Daten auf einem optischen Medium zu archivieren, kann dieses Risiko beseitigen.

Optische Medien und Laufwerke

Für die Archivierung

  • Blu-ray, DVD, CD-Medien – die beste Lösung für eine langfristige Aufbewahrung (25-100 Jahre)
  • Verwendung mit den externen Verbatim DVD- und Blu-ray-Brennern
  • Nero Brenn- und Archivierungssoftware, kostenlos zu den Verbatim DVD- und Blu-ray-Brennern

Optische Medien und Laufwerke

Für die Archivierung

  • Blu-ray, DVD, CD-Medien – die beste Lösung für eine langfristige Aufbewahrung (25-100 Jahre)
  • Verwendung mit den externen Verbatim DVD- und Blu-ray-Brennern
  • Nero Brenn- und Archivierungssoftware, kostenlos zu den Verbatim DVD- und Blu-ray-Brennern

Sichere Taschen

Mit RFID-geschützter Tasche

  • Zum Sortiment gehören Trolleys, Rucksäcke, Kamerataschen, Notebook-Taschen, Messenger Bags
  • Beinhalten eine spezielle RFID-geschützte Tasche, um das Scannen von Kreditkarten zu verhindern