Thema Datensicherheit: Das sollte man wissen
Der Schutz der Daten sowie auch die Verhinderung von Datenverlusten sind die wichtigsten Aspekte einer unternehmerischen Cybersicherheitsstrategie. Dazu gehören in Ruhe befindliche Daten, aber auch Daten, die transferiert und aktiv genutzt werden. Mit Firewalls, diversen Verschlüsselungstechnologien sowie Authentifizierung und Autorisierung können unterschiedliche Technologien eingesetzt werden, um die Datensicherheit zu gewährleisten.
Die Nutzer haben über die Jahre gelernt, dass es wichtig ist, Daten zu schützen
Unter dem Begriff Datensicherheit wird der Schutz von Daten vor Verlust und Diebstahl oder auch vor einem unberechtigten Zugriff verstanden. Tatsächlich haben Unternehmen immer wieder Probleme, wenn es um die Verletzung von Datensicherheit geht. Probleme im Bereich der Datensicherheit gefährden nicht nur die Daten des Unternehmens, sondern machen es auch angreifbar für Klagen sowie Geldstrafen. Aus diesem Grund sind Datensicherheitspraktiken, -technologien aber auch -richtlinien von Bedeutung, damit es nicht zu unzulässige Aktionen mit Daten kommt. Die Datensicherheit trägt dazu bei, geistiges Eigentum zu schützen, das Vertrauen der Kunden zu gewinnen und zu erhalten und es geht auch darum, finanzielle Verluste zu verhindern. Zudem geht es auch um die Einhaltung diverser Branchen- und Gesetzesvorschriften – dazu gehört etwa die DSGVO.
Aufgrund der Tatsache, dass immer wieder über Datendiebstahl und Identitätsklau berichtet wird, sind die Nutzer über die Jahre natürlich viel vorsichtiger geworden. Das kann man unter anderem auch im Bereich des Online Glücksspiels feststellen. So steigt vor allem das Interesse an Anbietern, bei denen keine Verifizierung notwendig ist. Die fehlende Überprüfung der personenbezogenen Daten spart nicht nur Zeit bei der Registrierung, sondern hat des Weiteren zur Folge, dass sich der Spieler sicher fühlt, weil er keine persönlichen Daten angeben muss. Sucht man im Internet nach Online Casinos ohne Verifizierung, wird man überrascht sein, wie viele Anbieter hier zur Verfügung stehen.
Natürlich wird heute mit verschiedenen Technologien und Verfahren gearbeitet, die zur Datensicherheit beitragen. Denn letztlich schaden Angriffe auch dem Unternehmen – fehlt das Vertrauen, so wird der Unternehmenserfolg mit der Zeit zur Gänze ausbleiben.
Technologien im Einsatz: Wie heutzutage die Daten geschützt werden
Zu den klassischen Technologien, die die Datensicherheit gewährleisten, gehören die Firewall, Authentifizierung und Autorisierung, die Datenverschlüsselung, die Datenmaskierung sowie auch die hardwarebasierte Sicherheit.
Die Firewall
Bei der Firewall handelt es sich sozusagen um die erste Sicherheitsschicht. Die Firewall verhindert, dass unautorisierte Quellen auf Unternehmensdaten zugreifen. Die Firewall ist der Vermittler zwischen dem persönlichen oder dem Unternehmensnetzwerk und einem öffentlich zugänglichen Internet. Es werden vorkonfigurierte Regeln eingehalten, damit Pakete geprüft werden können, die sich im Netzwerk befinden, sodass hier kein nicht autorisierter Datenverkehr stattfinden kann.
Die Authentifizierung und Autorisierung
Damit man sicher sein kann, dass nur der berechtigte Benutzer Zugriff auf die Unternehmensdaten hat, gibt es mit der Authentifizierung und der Autorisierung zwei Verfahren. Im Zuge der Authentifizierung ist der Benutzer in der Pflicht, nachzuweisen, dass er die Person ist, für die er sich ausgibt. Den Beweis kann man mit der Angabe eines Geheimnisses antreten – klassisch sind ein Passwort oder auch eine PIN-Eingabe. Im Rahmen der Authentifizierung muss ein weiterer Faktor angegeben werden – das kann etwa ein biometrischer Scan oder auch ein weiteres Passwort sein. Hier handelt es sich oft um rotierende Einmal-Passwörter, die im Zuge des Log-In-Verfahrens erstellt werden. Das heißt, in diesem Fall ist der Zugang nur möglich, nachdem ein zusätzlicher Faktor angegeben wurde.
Die Verschlüsselung der Daten
Bei der Datenverschlüsselung werden die Daten in einen kodierten Geheimtext umgewandelt. So können sie im Ruhestand sowie auch beim Transfer zwischen zugelassenen Personen geschützt werden. Die Datenverschlüsselung stellt sicher, dass nur Personen einen Zugriff haben, die auch einen entsprechenden Entschlüsselungsschlüssel besitzen. Werden die verschlüsselten Daten von einem Angreifer abgefangen, so sind sie wertlos, weil er sie nicht entschlüsseln kann.
Die Maskierung der Daten
Die Datenmaskierung macht die Daten unkenntlich. Selbst dann, wenn der Cyberkriminelle die Daten bekommt, erfährt er nicht, welche Daten das sind. Der Unterschied zur Verschlüsselung? Hier werden die Daten mit einem Verschlüsselungsalgorithmus kodiert, wobei bei der Maskierung legitime Daten durch ähnliche Daten ersetzt werden, die jedoch unecht sind. Die Daten können vom Unternehmen in Szenarien verwendet werden, in denen dann die Verwendung echter Daten nicht erforderlich ist. So etwa, wenn es um Benutzerschulungen oder Softwaretests geht. Ein Beispiel, wie die Datenmaskierung aussehen kann, zeigt die Tokenisierung: Die Daten werden durch eine eindeutige Zeichenfolge ersetzt, die a) wertlos ist und b) nicht zurückverfolgt werden kann, sofern sie unberechtigte Dritte abfangen.
Mit der passenden Hardware für mehr Sicherheit sorgen
Es gibt auch die sogenannte hardwarebasierte Sicherheit. Dabei geht es um den physischen Schutz des Geräts. Hier gibt es hardware-basierte Firewalls, Hardware Security-Module (HSM) oder auch den Proxy Server.