Digitale und physische Datensicherheit: Modul 4

Was ist Geräteverschlüsselung und wie funktioniert sie?

Der Prozess, bei dem die Daten auf dem Gerät verschlüsselt werden und für jeden, der kein Passwort oder einen Wiederherstellungsschlüssel hat, unlesbar werden, wird als Geräteverschlüsselung bezeichnet. Wenn die Geräteverschlüsselung aktiviert ist, können nur autorisierte Benutzer auf die Informationen auf Ihrem Gerät zugreifen. 

Alle Geräte enthalten in gewissem Umfang sensible Daten, daher ist es wichtig, dass Ihre Informationen vor Hackern geschützt sind. Wenn das Gerät mit einem Verschlüsselungsalgorithmus verschlüsselt ist, können andere Personen die Daten nicht lesen, wenn sie sich physischen Zugang verschaffen. Wenn Ihr Passwort jedoch schwach ist, wird Ihr Gerät angreifbar, und die Verschlüsselung hilft nicht weiter.

Wie können Sie Ihre Geräte verschlüsseln?

Jeder Gerätetyp hat seine eigene Verschlüsselungsmethode. Die meisten Smartphones verfügen über eine Verschlüsselungsoption in ihren Einstellungen, während auf Desktop-Computern möglicherweise eine spezielle Anwendung (z. B. BitLocker) installiert werden muss. Wir empfehlen Ihnen, mit Ihrem IT-Manager zu sprechen, bevor Sie eine Verschlüsselungsmethode für Ihr Gerät wählen.

Die Nachteile der Geräteverschlüsselung

Obwohl die Geräteverschlüsselung oft hilfreich ist, hat sie auch einige Nachteile.

  • Wenn Sie Ihre Passwörter für ein verschlüsseltes Gerät vergessen, kann dies zum dauerhaften Verlust des Zugriffs auf Ihre Daten führen.
  • Aktivierte Verschlüsselung verlangsamt in der Regel die Leistung eines Geräts. Dies ist zweifellos etwas, worüber man nachdenken sollte, da es für vielbeschäftigte Menschen ziemlich unpraktisch sein kann.

Wir empfehlen Ihnen daher, nur die Dateien oder Geräte zu verschlüsseln, die sensible Informationen enthalten.

Sichern Sie Ihre physischen Aufzeichnungen und Arbeitsplätze

Die physische Sicherheit ist die Grundlage für alle Sicherheitsmaßnahmen. Ohne sie ist es viel schwieriger, andere Sicherheitssysteme zu schützen. Neben der Sicherung Ihrer digitalen Daten müssen Sie also auch bei allen Arten von physischen Dokumenten und Arbeitsplätzen Vorsicht walten lassen. 

Wir haben die sechs wichtigsten Methoden zusammengestellt, die Ihnen nachweislich helfen, Ihre physischen Unterlagen und Arbeitsplätze zu schützen.

  1. Es ist wichtig, die Aktenschränke und Arbeitsplätze, die vertrauliche Informationen enthalten, mit einem Schloss zu versehen. Auf diese Weise können Sie sicher sein, dass nur diejenigen, die Zugang zum Inhalt des Schranks haben dürfen, diesen auch nutzen können. Außerdem wird so das Risiko einer Datenschutzverletzung verringert. Das Gleiche gilt für die Bürotür, wenn der Arbeitstag vorbei ist.
  2. Lassen Sie keine wichtigen Dokumente auf Ihrem Schreibtisch und Arbeitsplatz liegen, wenn Sie nicht im Büro sind.
  3. Wann immer Sie beabsichtigen, Dokumente in den Papierkorb zu werfen, schreddern Sie die vertraulichen Dateien vorher, damit sie nicht in die falschen Hände geraten und Ihrem Unternehmen zum Verhängnis werden.
  4. Schulter-Surfen ist ein wesentlicher Bestandteil der physischen Sicherheit. Ordnen Sie Computerbildschirme, Whiteboards und Dateien so an, dass unbefugte Teammitglieder oder andere Personen den Inhalt dieser Dokumente nicht sehen und lesen können.
  5. Geben Sie Ihren Ausweis und Ihren Schlüssel niemals an Außenstehende oder gar Ihre Kollegen weiter. Seien Sie vorsichtig, wenn Sie Außenstehende oder Gäste in das Gebäude begleiten. Wenn jemand das Gebäude betreten muss, schlagen Sie ihm vor, mit dem Wachpersonal zu sprechen.
  6. Wenn Sie feststellen, dass Sie Ihre Schlüssel oder Ausweise verloren haben, melden Sie dies unverzüglich dem zuständigen Personal.

Daten- und Materialvernichtung

Dies ist für jedes Unternehmen unverzichtbar, denn vertrauliche Informationen und die Vernichtung von Dokumenten dienen nicht nur dem Schutz des Unternehmens, sondern auch dem seiner Kunden und Partner. Viele Unternehmen haben eine Richtlinie für die Vernichtung von Dokumenten, die die folgenden Anforderungen beinhalten sollte:

  • Geben Sie jedes Dokument an die verantwortliche Person zurück.
  • Wenn Sie sicher sind, dass die Papierakten und -dokumente nicht mehr von Nutzen sind, schreddern Sie sie.
  • Ziehen Sie die Vernichtung von Daten in Betracht, die auf elektronischen Geräten, wie z. B. Festplatten, gespeichert sind.

Vergewissern Sie sich vor der Vernichtung eines Dokuments, dass dieses nicht für zukünftige behördliche Ermittlungen oder Gerichtsverfahren benötigt wird. Landes- und Bundesgesetze verbieten die Veränderung oder Vernichtung von Dateien, die für behördliche Verfahren von Nutzen sein können. Außerdem empfehlen wir Ihnen, sich über die Richtlinien Ihres Unternehmens zur Aufbewahrung von Dokumenten zu informieren, bevor Sie etwas vernichten. 

Fazit

In diesem Artikel haben wir die wichtigsten grundlegenden Schritte vorgestellt, die Sie zum Schutz Ihrer Daten und Geräte unternehmen können. Beginnen Sie noch heute damit, unsere Tipps zu nutzen, um Datenverluste von morgen zu vermeiden.

Wenn Sie es nicht geschafft haben, die drei vorangegangenen Module zu lesen, dann nehmen Sie sich zehn Minuten Zeit, um alle bewährten Verfahren zum Schutz von Geräten und Konten kennenzulernen.

Was sind Injektionsangriffe?

Was sind Injektionsangriffe?

Sie werden uns zustimmen, dass die Bandbreite der verschiedenen Arten von Cyberangriffen zunimmt und...

Read More
Was sind die Folgen einer Datenschutzverletzung?

Was sind die Folgen einer Datenschutzverletzung?

Das Jahr 2022 hat sich als das Jahr erwiesen, in dem es unmöglich ist,...

Read More
Die 8 häufigsten Arten von DNS-Einträgen

Die 8 häufigsten Arten von DNS-Einträgen

Was ist ein DNS-Eintrag? Ein Domain Name System-Eintrag ist ein Datenbankeintrag, der verwendet wird,...

Read More