Sicherheit

Die acht Gebote des Datenschutzes: Eingabekontrolle (4)

In Teil 1, 2 und 3 unserer Serie haben wir uns mit der Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle und der Weitergabekontrolle befasst. Der vierte Teil behandelt die Eingabekontrolle. Hierbei ist zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind. Wie Sie dies rechtskonform sicherstellen, lesen Sie in diesem Beitrag.

Passwort-Maschine im Internet

Auch Admins gehen irgendwann die Passwörter aus, vor allem wenn Sie sicherheitsbewusst sind und regelmäßig neue Zugriffsdaten hinterlegen. Mit der Website 'passcreator.com' muss kein Nutzer mehr seine Fantasie spielen lassen sondern kann jederzeit in weniger als zehn Sekunden ein äußerst sicheres Passwort erstellen. Neben den bekannten Parametern wie Groß- und Kleinschreibung, Zahlen oder spezielle Sonderzeichen können Sie hier Ausdrücke definieren, die auf jeden Fall im Codewort enthalten sein sollen.

Seite 2 - Die acht Gebote des Datenschutzes: Weitergabekontrolle (3)

Der geschützte Zugang auf das System über eine eigene Quarantänezone ist in den meisten Fällen aber nicht erforderlich. Ebenfalls nur in bestimmten Bereichen erforderlich ist es, die Firewall mit einem Intrusion Detection System (IDS) zu ergänzen beziehungsweise dieses direkt auf dem zu überwachenden Computersystem laufen zu lassen, um Missbrauch beziehungsweise Anomalien zu erkennen.

Die acht Gebote des Datenschutzes: Weitergabekontrolle (3)

In der Anlage zu § 9 stellt das Bundesdatenschutzgesetz acht Anforderungen an die innerbetriebliche Organisation der Datenverarbeitung auf. In den ersten beiden Teilen unserer Serie haben wir uns mit dem physischen Zutritt zu den Datenverarbeitungsanlagen, der Nutzung von Datenverarbeitungssystemen und der Berechtigung zur Nutzung der dieser Systeme befasst. Der dritte Teil der Artikelreihe behandelt die Kontrolle des Datentransports: die Weitergabekontrolle. Lesen Sie, was Sie beim Datentransfer beachten müssen.

Endpoint & mobile Security

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Dass Endpoint sowie mobile Security derzeit boomt, ist keineswegs überraschend, denn in einer sich weiter verschärfenden Bedrohungslage betrachten IT-Verantwortliche mehr und mehr den Client als größtes Einfallstor für Schadsoftware. Im entsprechenden Marktsegment tummeln sich denn auch zahlreiche Anbieter mit unterschiedlichen Ansätzen und Produkten für die Endpoint Security. Welche Aspekte unter diesen weit gefassten Begriff fallen, zeigt dieser Beitrag.

Webseiten vorab überprüfen

Viele Unternehmen wollen zu Recht absolut sicher gehen, dass Mitarbeiter das Internet nur auf geprüften und risikolosen Webseiten nutzen. Um die dazu rein technisch getroffenen Maßnahmen wie Firewall oder Malware-Scanner zu komplettieren, können Sie Anwendern intern noch die Webseite 'URLVoid.com' weiterempfehlen. Das Portal scannt für den Nutzer die zu besuchenden Webseiten im Vorfeld auf Exploits, Malware und ähnliche unerwünschte Elemente und gibt im Ernstfall eine Warnmeldung aus.

Die acht Gebote des Datenschutzes: Zutrittskontrolle (2)

Bei einem genauen Blick in die Unternehmen kommen häufig eklatante Verstöße gegen den Datenschutz zu Tage. Im ersten Teil unserer Artikelserie haben wir uns mit den Anforderungen der Zutrittskontrolle befasst, die den physischen Zutritt zu Datenverarbeitungsanlagen regelt. Im zweiten Teil betrachten wir die Gebote der Zugriffskontrolle im Bereich Identifikation und Authentifizierung gegenüber EDV-Systemen.

Kurz-URLs sicher auflösen

Die rasant gestiegene Verwendung von Links hat leider auch dazu geführt, dass sich einige Verknüpfungen zu wahren Zeichen-Monstern entwickelt haben. Um für Erleichterung zu sorgen, verwenden viele Webseitenbetreiber Kurz-URL-Dienste wie etwa TinyURL. Diese schrumpfen zwar zu lange Weblinks, schaffen aber gleichzeitig neue Sicherheitsprobleme für Administratoren - denn schließlich sehen Anwender erst nach dem Anklicken eines Kurz-Links, wohin die Verknüpfung letztendlich führt. Der Online-Service 'LongURL.org' verschafft hier Abhilfe.