{"id":67748,"date":"2017-10-05T16:12:20","date_gmt":"2017-10-05T20:12:20","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=67748"},"modified":"2026-01-21T19:05:59","modified_gmt":"2026-01-21T19:05:59","slug":"vermeidung-des-nachsten-grosen-datenlecks-angemessene-datensicherheit","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/de\/blog\/datenzentrum\/vermeidung-des-nachsten-grosen-datenlecks-angemessene-datensicherheit\/","title":{"rendered":"Wie man ein Datenleck mit richtiger Datensicherheit vermeidet"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Lesezeit: <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">Minuten<\/span><\/span>\n<h2 class=\"wp-block-heading\">Verwendung von ITAD und Datenl\u00f6schung zur Vermeidung eines Datenlecks<\/h2>\n\n\n\n<p>Geschichten \u00fcber Datenlecks versetzen alle au\u00dfer den stoischsten IT-F\u00fchrungskr\u00e4ften in Schrecken. Erst neulich hat eine Blackhat-Gruppe mit Ransomware Millionen von einer Anwaltskanzlei gefordert.&nbsp;<\/p>\n\n\n\n<p>W\u00e4hrend <span id=\"urn:enhancement-141a0ba6\" class=\"textannotation disambiguated wl-thing\">Datensicherheit<\/span> die Ma\u00dfnahmen verbessern sich, <span id=\"urn:enhancement-b64affc6\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> undichte Stellen und Cyberangriffe sind immer noch ein sehr reales Problem.<\/p>\n\n\n\n<p>143 Millionen Menschen waren gef\u00e4hrdet, als die Systeme von Equifax von Mai bis Juli dieses Jahres angegriffen wurden.<\/p>\n\n\n\n<p>Hacker hatten Zugang zu allen Arten von sensiblen Daten <span id=\"urn:enhancement-1b35e16\" class=\"textannotation disambiguated wl-thing\">pers\u00f6nliche Daten<\/span>.<\/p>\n\n\n\n<!--more-->\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Die Hacker verschafften sich Zugang zu den Namen, Sozialversicherungsnummern, Geburtsdaten, Adressen und in einigen F\u00e4llen auch zu F\u00fchrerscheinnummern. Au\u00dferdem stahlen sie die Kreditkartennummern von etwa 209.000 Personen und strittige Dokumente mit <span id=\"urn:enhancement-61d0d921\" class=\"textannotation disambiguated wl-thing\">Informationen zur pers\u00f6nlichen Identifizierung<\/span> f\u00fcr etwa 182.000 Menschen - Federal Trade Commission<\/p>\n<\/blockquote>\n\n\n\n<p>In diesem Beitrag geht es um bew\u00e4hrte Verfahren f\u00fcr beide <span id=\"urn:enhancement-cb1026b9\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Schutz und <span id=\"urn:enhancement-578d14df\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Ausl\u00f6schung.<\/p>\n\n\n\n<p>Sie deckt auch Dienstleistungen ab, die Ihnen helfen k\u00f6nnen, Ihr <span id=\"urn:enhancement-9c8bcc68\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> effektiver. Dies wird hoffentlich sicherstellen, dass Ihr Unternehmen eine <span id=\"urn:enhancement-fc47c25b\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Leck.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak.jpg\"><img decoding=\"async\" width=\"900\" height=\"525\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak.jpg\" alt=\"ein Datenleck zu vermeiden\" class=\"wp-image-71429\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak.jpg 900w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak-300x175.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak-768x448.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Identifizieren Sie Ihre Daten<\/h2>\n\n\n\n<p>Der erste Schritt zur <a href=\"https:\/\/exittechnologies.com\/de\/blog\/datenzentrum\/erstellung-eines-migrationsplans-fur-das-rechenzentrum-erfolgreiche-migration\/\">Erstellung eines Migrationsplans<\/a> und den Schutz sensibler <span id=\"urn:enhancement-aeb74190\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> ist zu ermitteln, welche <span id=\"urn:enhancement-5a52ff65\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> empfindlich ist.<\/p>\n\n\n\n<p><span id=\"urn:enhancement-a9683260\" class=\"textannotation disambiguated wl-thing\">Pr\u00e4vention von Datenverlusten<\/span> (DLP)-Software, ist eine wichtige Komponente der meisten <span id=\"urn:enhancement-6184d897\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Schutzstrategien. Sie ist in hohem Ma\u00dfe abh\u00e4ngig von <span id=\"urn:enhancement-250a4aa4\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> ausreichend kategorisiert und identifiziert werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Organisieren und Kategorisieren von Daten<\/h2>\n\n\n\n<p>Klassifizierung enormer Mengen von <span id=\"urn:enhancement-ec5dbb6d\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> ist nicht jedermanns Vorstellung von einer guten Zeit.<\/p>\n\n\n\n<p>Sie m\u00fcssen sich jedoch nicht von der gewaltigen Aufgabe, die vor Ihnen liegt, \u00fcberfordert f\u00fchlen. Es kann ein schrittweiser Prozess sein.<\/p>\n\n\n\n<p>Beginnen Sie mit den kleinen Modulen und arbeiten Sie sich zu den wichtigeren Endpunkten des Netzes vor. Auf diese Weise k\u00f6nnen sich Ihre Mitarbeiter vor einer umfassenderen Bewertung mit dem Prozess vertraut machen.<\/p>\n\n\n\n<p>Eine \u00dcberpr\u00fcfung der ersten Ergebnisse ist eine gute Idee, nachdem die ersten Schritte abgeschlossen sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Verschl\u00fcsseln Sie Ihre Daten<\/h2>\n\n\n\n<p>Die Verschl\u00fcsselung stellt eine weitere Sicherheitsebene zwischen Ihnen und Hackern dar.<\/p>\n\n\n\n<p>H\u00e4tte Equifax diese zus\u00e4tzliche Vorsichtsma\u00dfnahme ergriffen, h\u00e4tte es die <span id=\"urn:enhancement-eec43370\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Leck unbedeutend, da die <span id=\"urn:enhancement-8fb2f17f\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> unleserlich gemacht worden w\u00e4re.<\/p>\n\n\n\n<p>Wenn Ihr <span id=\"urn:enhancement-2bda4490\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> verschl\u00fcsselt wurde und die Schl\u00fcssel sicher sind, gut. Denn selbst wenn sie gestohlen wird, ist die <span id=\"urn:enhancement-2666aee0\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> noch sicher ist.<\/p>\n\n\n\n<p>Die Verschl\u00fcsselung ist zwar bei weitem nicht un\u00fcberwindbar, aber sie ist immer noch eine der besseren M\u00f6glichkeiten, Ihre Daten zu sch\u00fctzen. <span id=\"urn:enhancement-ddeaf911\" class=\"textannotation disambiguated wl-thing\">Daten<\/span>. Das ist weitaus besser, als keine Verschl\u00fcsselung f\u00fcr sensible Daten zu haben. <span id=\"urn:enhancement-87289005\" class=\"textannotation disambiguated wl-thing\">Daten<\/span>.<\/p>\n\n\n\n<p>Die Verschl\u00fcsselung wird am besten an verschiedenen Stellen im Netzwerk eingesetzt. Dies gilt insbesondere f\u00fcr <span id=\"urn:enhancement-4ae363cc\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> in Ruhe oder auf der Durchreise.<\/p>\n\n\n\n<p>Mit einer soliden Verschl\u00fcsselungsstrategie lassen sich auch anspruchsvollere Hackerangriffe abwehren.<\/p>\n\n\n\n<p>Die Organisation ist auch gegen unangemessene <span id=\"urn:enhancement-6097f24a\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> L\u00f6schungspraktiken. Selbst wenn sensible <span id=\"urn:enhancement-8cbc7e9e\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> auf ausrangierten Laufwerken hinterlassen wird und von neugierigen Augen gefunden wird, verschl\u00fcsselt <span id=\"urn:enhancement-7693d984\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> vor einer Exposition sicher sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00dcberwachen Sie Ihre Daten<\/h2>\n\n\n\n<p>\u00dcberwachung <span id=\"urn:enhancement-f0d39cc\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Nutzung und \u00dcbertragung k\u00f6nnen Unternehmen auf einen Versto\u00df aufmerksam machen, bevor er \u00fcberhaupt stattfindet.<\/p>\n\n\n\n<p>Die meisten Hacks sind keine schnellen Ereignisse.<\/p>\n\n\n\n<p>Das Ziel <span id=\"urn:enhancement-c9fc5c2e\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Bruch dauerte knapp einen Monat, der von Equifax \u00fcber zwei Monate.<\/p>\n\n\n\n<p>Durch die \u00dcberwachung bestehender, harmloser <span id=\"urn:enhancement-78063117\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Verwendung wird es einfacher, die <span id=\"urn:enhancement-31192692\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Nutzung, die nicht in die bestehenden Muster passt.<\/p>\n\n\n\n<p>\u00dcberwachung der Verbringung von sensiblen <span id=\"urn:enhancement-a837a9b5\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> ist besonders wichtig, um Einblicke in potenzielle L\u00fccken in einer DLP-Strategie zu erhalten.<\/p>\n\n\n\n<p>Es ist auch einfacher, die ordnungsgem\u00e4\u00dfe <span id=\"urn:enhancement-d29dbf0d\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> L\u00f6schung, wenn die Organisation wei\u00df, wo sie kritisch ist <span id=\"urn:enhancement-7b94dd16\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> untergebracht ist. <a href=\"https:\/\/exittechnologies.com\/de\/blog\/itad\/itam-itam-gehen\/\">ITAM-L\u00f6sungen<\/a> kann hierf\u00fcr n\u00fctzlich sein.<\/p>\n\n\n\n<p>Die \u00dcberwachung ist ein wichtiger Teil des Puzzles, wenn es darum geht, eine <span id=\"urn:enhancement-5c02777e\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Leck.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sichere Endpunkte<\/h2>\n\n\n\n<p>Die Punkte, an denen Ihr <span id=\"urn:enhancement-acbda5f3\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> das Netz verlassen, sind anf\u00e4lliger f\u00fcr Angriffe. Sie sind die gr\u00f6\u00dfte Gefahr f\u00fcr einen <span id=\"urn:enhancement-863d8acd\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Leck.<\/p>\n\n\n\n<p>Bring Your Own Device (BYOD) ist eine wachsende Politik. Und es wird nur machen <span id=\"urn:enhancement-58412a19\" class=\"textannotation disambiguated wl-thing\">Endpunkt<\/span> Verwaltung noch wichtiger. Dies, weil jedes Ger\u00e4t ein weiteres <span id=\"urn:enhancement-29d26e18\" class=\"textannotation disambiguated wl-thing\">Endpunkt<\/span> und potenzieller Risikofaktor.<\/p>\n\n\n\n<p>Verwenden Sie eine DLP-Software, die speziell die Endpunkte \u00fcberwacht und darauf reagiert. Gartner bietet eine <a href=\"https:\/\/www.gartner.com\/reviews\/market\/EnterpriseDataLossPrevention\" target=\"_blank\" rel=\"noopener noreferrer\">\u00dcberblick \u00fcber die derzeit besten DLP-Programme<\/a>.<\/p>\n\n\n\n<p>BYOD bringt ein ganz neues Element der Schwierigkeit mit sich. Die Nutzer der Ger\u00e4te k\u00f6nnen \u00fcber verschiedene Standorte verstreut sein. Sie k\u00f6nnen auch viele verschiedene Plattformen verwenden, um auf Ihr Netzwerk zuzugreifen.<\/p>\n\n\n\n<p>Ein zentraler Kontrollpunkt erm\u00f6glicht einen ganzheitlichen \u00dcberblick \u00fcber Ihr Netz, unabh\u00e4ngig davon, wie viele Standorte und Ger\u00e4te es nutzen. Ohne sie kann es Monate dauern, bis ein Leck entdeckt wird.<\/p>\n\n\n\n<p>Stellen Sie sich vor, Sie merken erst nach Monaten, dass ein <span id=\"urn:enhancement-9c918b66\" class=\"textannotation disambiguated wl-thing\">Endpunkt<\/span> kompromittiert wurde?<\/p>\n\n\n\n<p>Au\u00dferdem wurden alle potenziellen Endpunkte identifiziert, <span id=\"urn:enhancement-2d154d71\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Die L\u00f6schung von Ger\u00e4ten gef\u00e4hrdeter Mitarbeiter ist einfacher zu handhaben.<\/p>\n\n\n\n<p>Alle gef\u00e4hrdeten, ausgemusterten Ger\u00e4te k\u00f6nnen ordnungsgem\u00e4\u00df \u00fcbergeben werden <span id=\"urn:enhancement-7e4d05cc\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> L\u00f6schung, nicht in den M\u00fclleimer zu Hause. Von hier aus kann es \u00fcberall und in den H\u00e4nden von jedermann landen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sichern Sie das menschliche Element, um eine Datenpanne zu vermeiden<\/h2>\n\n\n\n<p>Da die Systeme immer sicherer und komplexer werden, sind die Menschen, die sie bedienen, jetzt die anf\u00e4lligsten Punkte. Es sind nicht immer die Systeme selbst.<\/p>\n\n\n\n<p>Es spielt keine Rolle, ob Sie das effektivste Verschl\u00fcsselungssystem der Welt haben, wenn Ihr Mitarbeiter die Schl\u00fcssel an einen Hacker weitergibt.<\/p>\n\n\n\n<p>Best\u00e4tigen Sie Ihren Mitarbeitern immer wieder die von Ihnen aufgestellten Richtlinien. \u00dcbertragen Sie ihnen die Verantwortung, andere Mitarbeiter bei der Einhaltung dieser Richtlinien zu unterst\u00fctzen und eine Kultur der Sorgfalt in Ihrem Unternehmen zu f\u00f6rdern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Konsistente Datensicherheit: Der beste Weg, ein Datenleck zu vermeiden<\/h2>\n\n\n\n<p>Die Datensicherheit endet nicht, wenn Ihre Ger\u00e4te ausgemustert werden.<\/p>\n\n\n\n<p>Manchmal, auch wenn Sie bereits eine Leistung erbracht haben <span id=\"urn:enhancement-71a476dd\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Ausl\u00f6schung. Auch <span id=\"urn:enhancement-72604b90\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> die \"gel\u00f6scht\" wurde, kann wiederhergestellt werden, wenn nicht jedes Bit mit einer 0 \u00fcberschrieben wurde.<\/p>\n\n\n\n<p>Verbringen Sie nicht Jahre damit, Ihre <span id=\"urn:enhancement-667eb04e\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> nur um sie dann wegzuwerfen und von einem M\u00fclltaucher wegen schlampiger Arbeit abgenommen zu werden. <a href=\"https:\/\/exittechnologies.com\/de\/blog\/itad\/loschung-einer-festplatte\/\">Datenl\u00f6schung<\/a>.<\/p>\n\n\n\n<p>Ein weiterer Punkt der <span id=\"urn:enhancement-dc267a02\" class=\"textannotation disambiguated wl-thing\">Schwachstelle<\/span> ist bei Umz\u00fcgen von Rechenzentren.<\/p>\n\n\n\n<p>W\u00e4hrend <a href=\"https:\/\/exittechnologies.com\/de\/rechenzentrumsdienste\/data-center-decommissioning-services\/\"><span id=\"urn:local-annotation-187862\" class=\"textannotation disambiguated wl-link\">Stilllegung von Rechenzentren<\/span><\/a> oder <span id=\"urn:local-annotation-259939\" class=\"textannotation disambiguated wl-link\"><a href=\"https:\/\/exittechnologies.com\/de\/rechenzentrumsdienste\/liquidation\/\">Liquidation von Rechenzentren<\/a>, <\/span>kann es leicht sein, den \u00dcberblick zu verlieren <span id=\"urn:enhancement-35d304e5\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> und entlarven <span id=\"urn:enhancement-19e7b096\" class=\"textannotation disambiguated wl-thing\">Schwachstellen<\/span>.<\/p>\n\n\n\n<p>Es ist in Ihrem besten Interesse, mit einem <a href=\"https:\/\/exittechnologies.com\/de\/rechenzentrumsdienste\/itad\/\">ITAD <\/a>Unternehmen. Ein Unternehmen, das Erfahrung hat in <span id=\"urn:enhancement-eed010f9\" class=\"textannotation disambiguated wl-thing\">Datensicherheit<\/span> wenn <span id=\"urn:enhancement-2c073a8f\" class=\"textannotation disambiguated wl-thing\">Planung<\/span> den Betrieb eines Rechenzentrums.<\/p>\n\n\n\n<p><a href=\"https:\/\/exittechnologies.com\/de\/rechenzentrumsdienste\/loschen\/\"><span id=\"urn:local-annotation-947167\" class=\"textannotation disambiguated wl-link\">Ordnungsgem\u00e4\u00dfe Datenl\u00f6schung<\/span><\/a> muss keine M\u00fche oder Kosten verursachen.<\/p>\n\n\n\n<p>exIT Technologies bezahlt Sie sogar f\u00fcr Ihre \u00fcbrig gebliebenen Ger\u00e4te und l\u00f6scht sie mit R2-zertifiziertem Vertrauen, dem sogar Regierungsbeh\u00f6rden vertrauen.<\/p>\n\n\n\n<p><a class=\"button\" href=\"\/de\/kontaktieren-sie-uns\/\">Kontaktieren Sie exIT Technologies, um noch heute ein Angebot zu erhalten<\/a><\/p>\n\n\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>Using ITAD and Data Erasure to Avoid a Data Leak Data leak stories inspire terror in all but the most stoic IT executives. Just the other day a blackhat group demanded millions with ransomware from a law firm.&nbsp; While data security measures are improving, data leaks and cyber attacks are still a very real problem. [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":67824,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[43],"tags":[],"class_list":["post-67748","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-data-center"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/posts\/67748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/comments?post=67748"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/posts\/67748\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/media\/67824"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/media?parent=67748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/categories?post=67748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/tags?post=67748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}