Mobile-Menu
 Peter Schmitz ♥ Storage-Insider

Peter Schmitz

Chefredakteur
Security-Insider

Peter Schmitz ist der Chefredakteur von Security-Insider und Host vom Security-Insider Podcast. Er ist seit 25 Jahren IT-Journalist und von Berufswegen oft ein bisschen paranoid.

Artikel des Autors

Viele Security-Funktionen, die in anderen IT-Bereichen schon längst Standard sind, existieren für SANs immer noch nicht. (gemeinfrei)
Storage Area Networks (SANs) schützen

Sicherheit in Speichernetzen

Auf die in Speichernetzen abgelegten Daten können in der Regel eine große Zahl von Anwendern und Endgeräten zugreifen. Deswegen sind umfassende Maßnahmen für ihre Absicherung erforderlich. So gilt es, Vorkehrungen gegen Datenmanipulationen zu treffen und dafür sorgen, dass nur Berechtigte auf die gespeicherten Informationen zugreifen dürfen.

Weiterlesen
Ransomware-Attacken treffen Unternehmen oft so schon hart genug. Umso wichtiger, zu verhindern, dass dazu noch ein Bußgeld wegen eines Verstoßes gegen die DSGVO kommt! (Cryptolocker ransomware / Christiaan Colen / CC BY-SA 2.0)
Praxisfälle Datenschutz-Grundverordnung

Datenschutz und Ransomware

Ransomware-Attacken sind sicher keine Unbekannten für Security-Verantwortliche. Immerhin werden sie inzwischen zu den häufigsten Angriffen gezählt. Doch ist eine Online-Erpressung auch eine Datenschutzverletzung nach Datenschutz-Grundverordnung (DSGVO), die Sanktionen der zuständigen Aufsichtsbehörde nach sich ziehen könnte? Allerdings!

Weiterlesen
Ransomware setzt Unternehmen unter Zugzwang, denn Verbraucher erwarten den Schutz ihrer Informationen durch IT-Security und Backups. (gemeinfrei)
Verbraucher erwarten Schutz ihrer Informationen

Drei Jahrzehnte Ransomware

Erpresserische Angriffe auf Unternehmen mit Verschlüsselungs-Software haben in den vergangenen Jahrzehnten eine rasante Entwicklung durchlaufen und werden weiter eine große Gefahr für die Datensicherheit darstellen. Unternehmen müssen sich nicht zuletzt durch ständige Datensicherung in die Lage versetzen, solche Angriffe ignorieren zu können. Das verlangen auch die Verbraucher.

Weiterlesen
Aufsichtsbehörden haben nicht Sanktionen und Abhilfemaßnahmen im Fokus, sondern den Datenschutz. Sie können aber neben Bußgeldern auch zu weiteren Maßnahmen greifen, um die Betroffenen und deren Daten zu schützen. (gemeinfrei)
Bußgelder sind nicht alles

Die Instrumente der Datenschutz-Aufsicht nach DSGVO

Viele Unternehmen fürchten die Datenschutz-Grundverordnung (DSGVO) wegen möglicher hoher Bußgelder. Doch die Aufsichtsbehörden haben noch ganz andere Instrumente, wenn es um Sanktionen geht. Bei genauerer Betrachtung könnten Bußgelder nicht das folgenreichste Mittel sein, um eine Verletzung der DSGVO zu ahnden. Wir geben einen Überblick über die möglichen Abhilfen nach DSGVO.

Weiterlesen
IBM-Studie „Cost of a Data Breach“ 2022

Die Kosten für Datenverlust zahlen die Kunden

Was kostet es, wenn Hacker die Daten eines Unternehmens stehlen oder Ransomware Systeme unbrauchbar macht? Diese Frage versucht die jährliche Studie „Cost of a Data Breach“ von IBM zu beantworten. Der aktuelle Report zeigt, dass die Kosten immer weiter steigen und die Kunden die Zeche zahlen. Denn 60 Prozent der Unternehmen, bei denen es einen Sicherheitsvorfall gab, hoben danach die Preise an.

Weiterlesen
Trotz steigender Nutzung von Cloud-Diensten bleiben Datenträger wichtig für den betrieblichen Einsatz und sind damit auch ein relevanter Aspekt beim betrieblichen Datenschutz. (gemeinfrei)
Datenschutzmängel in der Praxis

Datenträger im Zentrum von Datenpannen

Fehladressierte Schreiben, offene E-Mail-Verteiler und Rechnerinfektionen mit Schad-Software gehören ebenso zu den häufigen Datenschutzverletzungen nach Datenschutz-Grundverordnung (DSGVO / GDPR) wie verlorene USB-Sticks. Dabei sind Diebstahl und Verlust unverschlüsselter Datenträger nicht die einzigen Datenschutzmängel, welche die Aufsichtsbehörden beklagen.

Weiterlesen
Immer wieder finden Sicherheitsexperten sensible Daten von Millionen oder sogar Milliarden Personen im Internet in unzureichend geschützten Elasticsearch-Datenbanken. (gemeinfrei)
Sensible Daten in Elastic-Clustern und Logfiles gesetzeskonform bearbeiten

Daten in Elasticsearch-Clustern DSGVO-konform speichern

Eines der meistgenutzten Tools zur zentralen Speicherung und Analyse von Big Data sind Elasticsearch-Datencluster. Die Verantwortung für die Sicherheit der Daten liegt bei dem Unternehmen, das die Informationen erhebt und speichert. Bisher wissen viele IT-Entscheider nicht, wie sie der DSGVO sowie den Ansprüchen ihrer Kunden im Umgang mit Elasticsearch gerecht werden sollen, was immer wieder zu Datenlecks führt.

Weiterlesen
Je mehr Clouds ein Unternehmen einsetzt, desto schwieriger ist die Datenwiederherstellung nach einer Ransomware-Attacke. (Veritas)
Wasserdichte Backups sind überlebenswichtig: Ransomware Resiliency Report 2020

Multi-Cloud-Strategie macht anfälliger für Ransomware

Veritas Technologies zeigt in einer globalen Studie, mit welchen Problemen Unternehmen aktuell beim Thema Datensicherheit zu kämpfen haben. Die Studie untersucht unter anderem, wie sich komplexe hybride Multi-Cloud-Umgebungen auf den Schutz vor Ransomware auswirken. So gab nur etwas mehr als ein Drittel der global befragten Unternehmen an, ihre IT-Sicherheit habe mit der Komplexität ihrer IT-Infrastruktur Schritt halten können.

Weiterlesen
Die Nutzung von Cloud-Collaboration-Plattformen hat sich seit Beginn der Corona-Pandemie in vielen Bereichen zum Standard entwickelt. Für Unternehmen ergeben sich zwar große Vorteile, aber auch einige neue Risiken. (gemeinfrei)
Potenziell gefährdete, unstrukturierte Daten sichern

Datensicherheit auf Cloud-Collaboration-Plattformen

Cloud-Collaboration-Plattformen wie Microsoft Teams erleichtern die gemeinsame Nutzung von unstrukturierten Daten enorm, die Datensicherheit kommt dabei oft zu kurz. Angesichts der Zunahme von Home-Office-Arbeitsplätzen und der steigenden Verbreitung von Cloud-Collaboration-Plattformen müssen Unternehmen lernen: Je einfacher das Teilen von Daten für die Nutzer ist, desto schwieriger wird es, die damit verbundenen Risiken zu erkennen und zu beheben, bevor es zu spät ist.

Weiterlesen
Moderne NAS-Laufwerke kommen immer öfter auch in KMU zum Einsatz und speichern Terabyte an Unternehmensdaten. Ransomware-Schutz ist deshalb auch für ein NAS unerlässlich. (JaizAnuar - stock.adobe.com, Synology)
Ransomware-Schutz mit Synology NAS

NAS-Systeme vor Ransomware schützen

Ransomware verschlüsselt nicht nur lokale Daten des infizierten Computers, sondern ebenso angeschlossene USB-Medien und verbundene Netzlaufwerke. Das macht diese Spezies an Schadprogrammen auch für NAS-Systeme extrem gefährlich, ohne dass diese selbst infiziert sein müssen. Doch es gibt Methoden, die gespeicherten Daten vor ungewollter Verschlüsselung zu schützen. Wie das geht, zeigen wir am Beispiel eines Synology NAS.

Weiterlesen
Um 2019 bestens gewappnet durch das Jahr zu gehen, müssen sich Unternehmen jetzt verstärkt mit dem Thema Datenschutz und seiner effizienten Umsetzung beschäftigen. (Pixabay)
Storage Trends 2019

End-to-End-Verschlüsselung von Daten wird unabdingbar

Viele Unternehmen haben den Umstieg auf die neuen Anforderungen der DSGVO noch nicht geschafft. 2019 wird es deshalb wahrscheinlich die erste große Klage gegen einen Big Player auf dem Markt geben, da eine Verletzung der Datenverschlüsselung vorliegt. Die passende Technologie für End-to-End-Verschlüsselung ist bereits seit längerem auf dem Markt, 2019 müssen Unternehmen endlich die notwendigen Schritte einleiten.

Weiterlesen
Das Aufstellen eines Löschkonzeptes ist von der DSGVO vorgeschrieben, es kann den Geschäftsbetrieb erleichtern und Compliance im Unternehmen sicherstellen. (Zerbor - stock.adobe.com)
Datenschutz-Grundverordnung: personenbezogene Daten löschen oder aufbewahren?

Löschkonzepte nach der DSGVO

Sobald die ursprüngliche Rechtsgrundlage für die Verarbeitung personenbezogener Daten wegfällt, stellt sich die Frage, ob die Daten gelöscht oder weiter aufbewahrt werden müssen beziehungsweise dürfen. Die gesetzlichen Regelungen erlauben beziehungsweise verlangen je nach Fall ein unterschiedliches Vorgehen. Verantwortliche müssen deshalb ein Löschkonzept erstellen, das all diese Aspekte berücksichtigt.

Weiterlesen
Enterprise Filesharing ist nicht nur aus Sicherheits- und Datenschutzgründen ein wichtiges Thema, sondern sorgt auch für optimierte Zusammenarbeit innerhalb eines Betriebs. (Pixabay)
IT-Awards 2018

Sicherer Datenzugriff mit Enterprise Filesharing

Um in modernen Unternehmen effektiv zusammenzuarbeiten, ist ein leistungsfähiges Enterprise-Filesharing-System nötig. Doch die Wahl des entsprechenden Produkts ist nicht einfach: Insbesondere Sicherheitsfragen, die nötige Flexibilität im Geschäftsalltag und gesetzliche Vorgaben wie die EU-Datenschutz-Grundverordnung (EU-DSGVO) sorgen für komplexe Anwendungsszenarien.

Weiterlesen
2020 sollte für Unternehmen die Verschlüsselung und Pseudonymisierung ihrer Daten in der Cloud ein zentraler Baustein der IT-Sicherheitsstrategie sein. (gemeinfrei)
Das Beste aus beiden Welten

Wird 2020 das Jahr der sicheren Cloud?

Die Cloud soll laut vieler Prognosen auch 2020 weiter „boomen“. Aber wie lässt sich Cloud-Nutzung mit Datenkontrolle, der Einhaltung weltweiter Gesetzgebung, Data Residence und der Geschäftsführerhaftung vereinbaren? Die einfache Antwort: Cloud Computing, richtig eingesetzt, bietet die Sicherheit und Zuverlässigkeit eines großen IT-Unternehmens sowie die Kontrolle und Einhaltung von Datenschutzbestimmungen einer eigenen IT-Infrastruktur.

Weiterlesen
Ein NAS ist eine praktische Sache um Backups von vernetzten PCs zu erstellen oder sensible Daten zentral zu speichern. Viele Anwender übersehen aber, dass auch ein NAS anfällig für Defekte ist und man es ins Backup-Konzept einbeziehen muss. (VBM)
Security-Pakete für Synology DSM

Backup mit Synology-NAS

Backups und regelmäßige Datensicherungen zu planen und zu verwalten sind eine wichtige, aber oft zeitraubende Aufgabe. Ein NAS von Synology bringt alle Funktionen verschiedene Apps mit, damit die Datensicherung so reibungslos wie möglich abläuft. Das neue HyperBackup verbindet dabei alle Backup-Prozesse, von lokalen Medien bis hin zu verschiedenen Cloud-Diensten.

Weiterlesen
Meldepflichten bei der Verletzung personenbezogener Daten gibt es nicht erst seit der DSGVO. Diese bietet Unternehmen aber die Gelegenheit, sich des Themas noch einmal anzunehmen. (kebox - stock.adobe.com)
Storage-Insider-Service: Meldepflichten bei IT-Sicherheitsvorfällen

Meldepflichten gibt es nicht nur bei der DSGVO

Viele Unternehmen haben bisher Schwierigkeiten damit, die verschärften Meldepflichten nach Datenschutz-Grundverordnung umzusetzen. Große Probleme bereitet Vielen dabei, dass die Meldung der Datenpanne innerhalb von 72 Stunden bei der zuständigen Aufsichtsbehörde erfolgen soll. Dabei sind dies nicht die einzigen Meldepflichten, mit denen sich Unternehmen beschäftigen müssen.

Weiterlesen
Ein funktionierendes Backup- und Disaster-Recovery-System ist ein essenzieller Bestandteil einer jeden IT-Infrastruktur. (Sikov - stock.adobe.com)
IT-Awards 2018

Die beliebtesten Backup- und DR-Anbieter 2018

Wenn es um Datensicherheit geht, sind Backup und Disaster Recovery (DR) regelrechte Klassiker in der Unternehmens-IT. Sie sorgen dafür, dass geschäftskritische Informationen jederzeit geschützt sind und sich im Notfall in kurzer Zeit wiederherstellen lassen. In der Praxis sollte daher sichergestellt werden, dass diese beiden Bereiche optimal miteinander harmonieren.

Weiterlesen
Scale-out Storage erleichtert Unternehmen die flexible Skalierbarkeit und Verfügbarkeit ihrer Speichersysteme bei schnell wachsenden Datenbeständen. (jackykids - stock.adobe.com)
IT-Awards 2018

Die beliebtesten Scale-out-Storage-Systeme 2018

Das Datenwachstum schreitet nahezu ungebremst voran und bringt Unternehmen bei der Wahl effizienter Speichersysteme ins Schwitzen. Scale-out Storage bietet hier einen Lösungsansatz, der dank seiner Flexibilität und Skalierbarkeit für viele datenintensive Anwendungsszenarien geeignet ist. Derartige Systeme kommen vor allem in Großunternehmen zum Einsatz, halten aber auch zunehmend im Mittelstand Einzug.

Weiterlesen
Ein IT-Notfall kann immer geschehen. Wichtig ist nur, dass Unternehmen darauf richtig vorbereitet sind. (gemeinfrei)
Notfallplan und Notfallmanagement

Richtiges Verhalten bei einem IT-Sicherheitsvorfall

Irgendwann trifft es jedes Unternehmen und jede Organisation. Wie man so schön sagt, ist es „nicht die Frage ob, sondern wann“ ein Sicherheitsproblem in der IT zu einem tatsächlichen Vorfall wird. Der richtige Umgang ist entscheidend, ein planvolles Vorgehen unabdingbar. Jedes Unternehmen sollte einen Notfallplan bereithalten. Wir zeigen empfohlene Best Practices, die im Ernstfall weiterhelfen.

Weiterlesen
Ein IT-Sicherheitsexperte mahnt: Die Degradierung des Diffie-Hellman-Verfahrens in TLS zum Zwecke eines Netzwerk-Monitorings wäre eine reine Abhörmaßnahme. (Pixabay)
TLS 1.3 könnte PFS aushebeln

TLS-Verschlüsselung kontra Netzwerk-Monitoring

Die Arbeiten am Verschlüsselungsprotokoll TLS 1.3. sind fast beendet und TLS 1.3 ist kurz davor in die Standardisierungsphase zu gehen. Ausgerechnet jetzt streiten jedoch Gegner und Befürworter über einen möglichen "Nachschlüssel" für TLS-verschlüsselte Verbindungen in Rechenzentren. Security-Experten warnen: Das neue Verfahren könnte die Perfect Forward Secrecy (PFS) aushebeln.

Weiterlesen