Beiträge

Cybersicherheit – was genau verbirgt sich dahinter?

Die Vorteile der schönen digitalen Welt, wer genießt sie privat wie beruflich nicht schon seit Jahren? Wir alle sind im Netz miteinander verbunden, bis unser Gegenüber erreicht werden kann, dauert es meist nur wenige Sekunden. Kein Zweifel, Vorteile bietet das Internet massenhaft. Es gibt jedoch auch einen großen, entscheidenden Nachteil: Die oftmals fehlende Cybersicherheit.

Welche Gefahren lauern digital?

Ist von Cybersicherheit die Rede, ist die Kriminalität im Netz gemeint. Darunter zu verstehen ist das Abgreifen von privaten oder stellenweise illegalen Informationen. Auch Daten aus einem Unternehmen oder Kreditkarten-Infos können auf diese Weise in die falschen Hände geraten. Laut einer Studie des BKA wurden im Jahr 2011 mehr als 71 % aller Menschen, die online unterwegs sind, schon einmal Opfer von Cyberkriminalität. Diese Zahl allerdings ist mittlerweile deutlich rückläufig.

  • 2006: 36 %
  • 2007: 31 %
  • 2008: 37, 2 %
  • 2009: 36 ,9 %
  • 2010: 61,5 %
  • 2011: 71,2 %
  • 2012: 42,5 %
  • 2013: 42,6 %
  • 2014: 39,4 %
  • 2015: 40,5 %

In welchen Bereichen reichte die Cybersicherheit nicht aus? Auch hierzu hat das BKA interessante Zahlen veröffentlicht.

  • Computerbetrug: 23.562 Straftaten
  • Abfangen und Ausspionieren von Daten: 9.629 Straftaten
  • Datenfälschung, Täuschung bei Datenverarbeitung: 7.187 Straftaten
  • Datenveränderung, Computersabotage: 3.537 Straftaten
  • Betrug bei Kommunikationsdiensten: 1.878 Straftaten

Cybersicherheit – so klappt es

Beinahe täglich wächst das Angebot an digitalen Möglichkeiten und somit auch die Gefahr, ein Opfer von Cyberkriminalität zu werden. Unendlich viele Geräte, unendlich viele Apps, unendlich viele Daten – wir melden uns

Cybersicherheit

Einige Schritte lassen sich einfach umsetzen.

überall mit Nutzernamen, Passwörtern, Adressen oder Telefonnummern an. All diese Daten geistern somit im Netz umher und sind ein gefundenes Fressen für alle, die auf einen Diebstahl aus sind. Cyberkriminelle warten nur darauf, die Informationen zu eigenen Zwecken zu missbrauchen. Somit ist klar: Jeder Dienst, der Kunden anbietet, online Geschäfte abzuschließen, muss für die nötige Sicherheit sorgen, das gilt natürlich auch für jedes Unternehmen.

Passwörter und Firewall

Wie schützt man Daten in der virtuellen Welt, wo Angriffe im physischen Sinne sich nicht ankündigen? Der erste Schritt ist der wohl bekannteste. Registriert man sich auf einer beliebigen Seite, heißt es meist: „Bitte vergeben Sie ein sicheres Passwort“. Beliebte Kombinationen wie Name+Geburtsdatum oder einfache Zahlenabfolgen sollen unbedingt verhindert werden. Lang, unverständlich und mit Zahlen sowie Sonderzeichen versehen – was unsexy klingt, beugt Cyberkriminalität wunderbar vor. Niemand wird das Passwort knacken, wenn es so gar keinen Sinn ergibt.

Ein sicheres Passwort ist ein guter Anfang, doch bei der heutigen Professionalität vieler Hacker noch längst nicht genug. Eine Firewall sollte jeder kennen. Diese verhindert den unbefugten Zutritt auf den PC oder das komplette Netzwerk, was in Firmen von hoher Relevanz ist. Die Firewall macht es möglich, nachzuvollziehen, wer auf das Netzwerk zugreift. Obwohl die Firewall auch alleine ein probates Mittel der Cybersicherheit ist, sollte sie nicht ohne Unterstützung einer Antivirensoftware arbeiten. Trojaner oder Malware, all das hat damit keine Chance mehr. Regelmäßige Überprüfungen sorgen für die nötige Sicherheit. Lesen Sie hier alles über Malware.

Was versteht man unter identity access management?

Unter einem Identitätsmanagement versteht man den gezielten Umgang mit Identitäten, Anonymitäten und Pseudoanonymitäten. Ein Beispiel für eine Form der Identifizierung ist der Personalausweis. Drei Formen des Identitätsmanagements sind bekannt.

  • Identifikationsprozesse einer Einheit (plus optionale Authentisierung)
  • Informationen, die mit der Identifikation einer Einheit innerhalb eines bestimmten Kontexts verbunden sind
  • Die sichere Verwaltung von Identitäten

Folgende Aspekte sind im idm relevant:

  • Geltungsbereich (innerhalb von Organisationen oder organisationsübergreifend/föderal)
  • Lebenszyklus der Identität von der Einrichtung, Modifikation, Suspendierung bis zur Terminierung
  • Medien, die Daten enthalten (Token, Karten)
  • Systeme, in denen die Daten gespeichert werden (Verzeichnisse, Datenbanken etc.)
  • Verknüpfung der Rollen mit Pflichten, Verantwortungen, Privilegien und Rechten
  • Verwaltung und Schutz der sich verändernden Infos (Attribute) der Identität
  • Zuweisung und Verwaltung der unterschiedlichen Rollen von Identitäten

An ein Unternehmen wird die Anforderung gestellt, sämtliche personenbezogenen Daten permanent verfügbar und verlässlich bereitzustellen. Ein Mailing-System oder die komplette Buchhaltung basieren auf diesem Baukasten. Mit dem Identity-Management ist es möglich, einerseits die Hoheit über die Daten zu behalten, andererseits jedoch

Cybersicherheit

Wer benötigt Sicherheit?

auch mit Änderungen dieser Informationen schnell und sicher umgehen zu können. Je größer das Unternehmen ist, desto mehr Mitarbeiter werden in diesem Bereich geschult.

 

 

Transport Layer Security

Ein TLS ist ein Begriff für die Transportschichtsicherheit. Es handelt sich dabei um ein Verschlüsselungsprotokoll, das die sichere Datenübertragung im Internet gewährleistet. Die beiden Hauptkomponenten nennen sich TLS Handshake und TLS Record. Der Handshake steht für einen sicheren Schlüsselaustausch, hinter dem Record verbirgt sich die anschließende Datenübertragung. Die verschlüsselten Daten werden mit einem MAC geschützt gesendet.

Vorteile von TLS

  • Jedes höhere Protokoll auf Basis des TLS-Protokolls kann implementiert werden.
  • Anwendungen und System sind somit nicht voneinander abhängig
  • Verschlüsselung benötigt geringe Rechenzeit

Nachteile von TLS

  • Rechenintensiver Verbindungsaufbau auf Serverseite
  • Langsamer Prozess
  • Verschlüsselte Daten lassen sich auf niedrigen Schichten kaum durch Kompression verdichten

Fazit

Cybersicherheit

Wer Sicherheit groß schreibt, spart viel.

Ob Privatperson oder Unternehmen, mit dem Thema Cybersicherheit sollte sich jeder auseinandersetzen. Schon das Befolgen von einigen einfachen Regeln reicht aus, um der virtuellen Kriminalität keine Chance zu geben. Dennoch ist es nicht ungewöhnlich, dass trotz intensiver Bemühungen kleine Sicherheitslücken bestehen bleiben. Der Kampf zwischen Hackern und Aufpassern wird nur enden, wenn sich eine Seite nicht mehr um stetige Verbesserung bemüht. Insofern ist aus Sicht der Cybersicherheit klar: Nur nicht nachlassen und im besten Falle immer einen Schritt voraus sein!

Was ist ein Datenraum?

Was ist ein Datenraum?

Ein Datenraum ist ein sicherer Raum, in denen vertrauliche Dokumente aufbewahrt werden können und nur von befugten Personen gelesen werden dürfen. Niemand in der Wirtschaft würde ohne alle Fakten eine wichtige Entscheidung treffen. Bei bedeutenden materiellen Ereignissen wie Fusionen und Übernahmen, Ausschreibungen und Fundraising kann die erforderliche Einholung aller zur Entscheidungsfindung benötigten Informationen dazu führen, dass Zehntausende streng vertrauliche Dokumente durchsucht werden müssen.

Sichere Verwaltung für wichtige Unternehmensdaten

datenraum_daten sichernDie meisten Käufer möchten vor einer Übernahme eine organisierte Bewertung aller Aspekte eines Unternehmens durchführen. Um den potenziellen Käufer dazu in die Lage zu versetzen, stellt der Verkäufer wichtige Datensätze und Informationen häufig in einem physisch sicheren und ständig überwachten Raum zur Einsicht zur Verfügung. Das Expertenteam der Käuferseite kann dann auf die Dokumente in diesem Datenraum zugreifen. Auf diese Weise kann der Käufer seine Bewertung des Unternehmens bestätigen und gegebenenfalls vorhandene Schwachpunkte aufdecken, die ein Risiko für seine Investition darstellen könnten.

Wenn Unternehmen einen sicheren Ort benötigen, um vertrauliche Dokumente an ausgewählte Dritte weiterzugeben, verwenden sie also einen Datenraum, um zu kontrollieren, wer was sieht und um das Risiko zu minimieren, dass ihre vertraulichen Geschäftsinformationen Unbefugten zugänglich sind. Datenräume werden von Unternehmen, Beratern, Rechtsteams, Investoren und Wirtschaftsprüfern genutzt und dienen häufig als wesentlicher Bestandteil eines Due-Diligence-Prozesses für wesentliche Ereignisse wie Ausschreibungen, Rechtsgeschäfte, Fundraisings und Audits.

Was bedeuten Datenräume für Unternehmen?

Traditionell ist also ein Datenraum buchstäblich ein tatsächlicher Raum voller Dokumente. Unternehmen nutzen dafür einen Raum in ihrer eigenen Zentrale, in den Büros ihrer Anwälte oder an einem sicheren Ort wie einer Bank. Hier bewahren sie Dokumente auf, beschränken den Zugang zu ihnen und können diese überwachen. Sie sind normalerweise physisch gesichert und streng überwacht. Vorteilhaft beim physischen Datenraum ist, dass nur Befugte an Informationen gelangen. Der physische Datenraum hat jedoch erhebliche Einschränkungen. Das Suchen und Überprüfen von physischen Dokumenten ist schwierig und zeitaufwändig. Häufig ist jeweils nur eine Person oder ein Team zur gleichen Zeit im Datenraum erlaubt. Dies bedeutet, dass konkurrierende Interessenten oder sogar Spezialisten des gleichen Teams auf den Zugriff warten müssen. Es kann teuer werden, die Handelsteams nahe genug vor Ort für die Nutzung des Datenraums unterzubringen. Insbesondere, wenn der Due-Diligence-Prozess Monate dauern kann.

Um sicherere Abschlüsse viel schneller ausführen zu können und dazu eine bessere Kontrolle über mehrere Bieter zu haben, entscheiden sich viele Unternehmen heute für einen virtuellen Datenraum, um einen sicheren Online-Ort für die Offenlegung Ihrer Dokumente zu schaffen. Ein virtueller Datenraum ist eine Cloud-Lösung, die speziell für die sichere Speicherung und gemeinsame Nutzung von vertraulichen Geschäftsinformationen entwickelt wurde. Cloud-Computing, ein Begriff, der 1996 von Compaq-Computer-Führungskräften geprägt wurde, verlagerte den Dateizugriff von Desktops und Geräten auf das Internet. Google-Chef Eric Schmidt stellte den Begriff 2006 einem breiteren Konferenzpublikum vor, als er über das Aufstellen und die Struktur von Datendiensten auf Servern sprach. Innerhalb eines Jahres begannen Microsoft, Amazon und IBM mit dem Marketing von Cloud-Computing-Initiativen. Der virtuelle Datenraum entstand etwa zur gleichen Zeit wie die Präsentation von Google. Seit 2006 haben virtuelle Datenräume die arbeits- und zeitintensiven Due-Diligence-Bemühungen früherer Jahrzehnte obsolet gemacht.

Aller Anfang ist schwer

Die Anbieter hatten mehrere Herausforderungen zu meistern:

  • Aufklärung der Kunden über den Wert eines virtuellen Datenraums als Lösung für die Dateispeicherung
  • Herstellen der Sicherheit in Bezug auf die Sicherheitskontrolle für sensible Daten in digitaler Form,
  • Abrufen gesetzlicher Nachweise für digitale Dateien
  • Umstellung der Kunden von Papier auf digitale Prozesse
  • Zeit und Arbeitsaufwand für das Scannen und Hochladen von Papierdateien
  • Erstellen stabiler Umgebungen für große Dokumentationsmengen

Sicherheitsprotokolle für das Öffnen, Freigeben und Drucken von Dokumenten erstellen einen detaillierten Aktivitätspfad für Teilnehmer und Prüfer. Datenräume bieten spezifische Funktionen wie erweiterte Berechtigungen, Q- & A-Tools, Notizen und Lesezeichen sowie Authentifizierung mit mehreren Faktoren und Wasserzeichen.

Sicherheit von Daten ist das A und O

Heutzutage bauen Datenraumanbieter zunehmend maschinelle Lerntechnologien in ihre Software ein und erweitern so ihr Angebot um Werkzeuge wie datenraum_unterlagen verwaltenautomatische Dokumentenübersetzung, Befundverwaltung und automatische Analyse von Dokumenten und das Setzen von roter Flagge. Der virtuelle Datenraum bietet zahlreiche Sicherheitsfunktionen für die verwalteten Dokumente und Dateien, die die Unternehmensdokumente und vertraulichen Daten schützen. Die Sicherheitsfunktionen für Dokumente reichen von der Wasserzeichenmarkierung bis hin zur Verschlüsselung von Daten mit vom Kunden verwalteten Sicherheitsschlüsseln.

Dynamische Wasserzeichen werden automatisch in jedes aus dem virtuellen Datenraum heruntergeladene Dokument eingebettet. Das Wasserzeichen kann das Datum des Downloads, den Namen des Projekts, den Namen und sogar die IP-Adresse der Person enthalten, die das Dokument heruntergeladen hat. Eine Sicherheitsfunktion, die manchmal als „selbstzerstörendes Dokument“ oder „Remote-Zerstörung“ bezeichnet wird, ermöglicht es, das Zugriffsrecht auf das Dokument jederzeit zu widerrufen. Dies ist selbst, nachdem der Benutzer die Datei bereits heruntergeladen hat, möglich. Diese Dokumentschutzfunktion verhindert die unerwünschte Verteilung von Dokumenten. Die Funktion der eingeschränkten Anzeige ermöglicht das Sperren von Teilen des Bildschirms, während das Dokument im Internetbrowser angezeigt wird. Dies hilft, Sicherheitsverletzungen wie unaufgefordertes Betrachten an öffentlichen Orten, Kamera-basierte Angriffe oder Bildschirmaufnahmen zu verhindern. Die 256-Bit-AES-SSL-Verschlüsselung ist der goldene Standard für Online-Banking- und E-Commerce-Transaktionen.

Unternehmen legen den Zugriff auf den Datenraum selbst fest

Die Anbieter eines virtuellen Datenraums garantieren den höchsten Standard der Datenverschlüsselung während der Übertragung von Daten vom und zum virtuellen Datenraum sowie während des Speicherns der Daten. Mit Dokumentsicherheitsrichtlinien können benutzerdefinierte Dokumentschutzstufen festgelegt werden. Dabei können für jedes Dokument im virtuellen Datenraum die Rechte zum Anzeigen, Freigeben, Bearbeiten oder Herunterladen des ursprünglichen oder mit Wasserzeichen versehenen Dokuments festgelegt werden. Auch die Option zum Drucken von Dateien kann eingeschränkt sein. Ein virtueller Datenraum bietet die Möglichkeit, die Rechte für den Dokumentenzugriff für jeden Benutzer des Datenraums genau festzulegen. Die Datensicherung fügt eine weitere Ebene der Dokumentensicherheit hinzu. Dies stellt sicher, dass in den virtuellen Datenraum hochgeladene Dokumente niemals verloren gehen oder zerstört werden können. Ein virtueller Datenraum kann Echtzeit-Dateisicherung durch verschlüsselte VPN-Tunnel bieten. Der virtuelle Datenraum scannt automatisch alle hochgeladenen Dokumente auf Viren oder andere Fehler. Die meisten virtuellen Datenräume lassen dabei das Hochladen defekter Dateien nicht zu.

Von Anwaltskanzleien bis hin zum Finanzwesen – Datenraumnutzung wird immer beliebter

datenraum_business meetingBei der offenen Verschlüsselung wird das Dokument beim Öffnen automatisch verschlüsselt, um den unbefugten Zugriff über ein ungesichertes Netzwerk zu verhindern. Beim Speichern stellt die Verschlüsselung sicher, dass Dokumente während der Speicherung geschützt und für Unbefugte nicht lesbar sind. Momentan entwickeln sich blockchainbasierte Technologien, um die Sicherheit im virtuellen Datenraum zu verbessern. Die Akzeptanz des Konzepts virtueller Datenraum ist seither stetig gestiegen. Der virtuelle Datenraum hat sich zu einem Online-Besprechungsraum für alle Beteiligten entwickelt. Die Zusammenarbeit zwischen den Parteien wird immer einfacher. Denn die Tools im virtuellen Datenraum stehen auch außerhalb von Due-Diligence-Aktivitäten zur Nutzung zur Verfügung. Virtuelle Datenraumanwendungen werden über die Due-Diligence-Aktivitäten hinaus auf Kredit-, Beteiligungs- und Wagnistransaktionen erweitert. Obwohl der virtuelle Datenraum traditionell beispielsweise für Finanztransaktionen oder Börsengänge Anwendung findet, hat sich sein Anwendungsbereich in den letzten zehn Jahren enorm erweitert.

Jedes Unternehmen, das mit der sicheren und spezialisierten Verwaltung seiner Dokumentation befasst ist, kann potenziell einen Datenraum nutzen. Während Investmentbanken, Anwaltskanzleien und Finanzorganisationen Schlüsselkunden sind, wird der virtuelle Datenraum auch in den Bereichen Biotechnologie, Energie, Pharmazie und Telekommunikation eingesetzt. Sicherer Dokumentenaustausch ist ein Dienst, der in fast jeder Branche Einsatz findet. IBIS berichtet, dass der Umsatz im Bereich des virtuellen Datenraums 2017 bei mehr als 300 Anbietern über 800 Millionen US-Dollar betrug. Die annualisierten Wachstumsraten erreichten zwischen 2012 und 2017 fast 8 %. Prognosen für die Zukunft zeigen, dass der virtuelle Datenraum bis 2022 mehr als 1,1 Mrd. USD generieren wird.

Die Erweiterungen von docurex® im Q3/2015 auf einen Blick

Die docurex® Datenraumlösung glänzt im Q3/2015 mit zahlreichen Verbesserungen und neuen Features:

Eine virtuelle Datenraumlösung wie docurex® muss jederzeit den höchsten Sicherheitsanforderungen gerecht werden. Dies steht selbstverständlich auch bei der Weiterentwicklung von docurex® immer im Vordergrund. Sensible Daten und vertrauliche Unternehmenskommunikation fordern ein Höchstmaß an Sicherheit, was das Stuttgarter Unternehmen durch die Mitgliedschaft bei TeleTrust noch zusätzlich unterstreicht.NeueFeatures_docurex

„SICHER“

Durch die Einführung von „docuShield“ wurde bereits Anfang des Jahres ein zusätzlicher Authentifizierungsfaktor eingeführt. Der physikalische Token erlaubt dem Datenraum-Anwender nur in Kombination mit einer PIN sich bei docurex® erfolgreich anzumelden. Ohne die dazugehörende PIN ist der USB Stick nutzlos. docuShield basiert auf einer Zwei-Wege-Authentifizierung wie sie sich bereits seit langem im Finanzbereich durchgesetzt hat.
Unabhängig von der Nutzung des docuShield-Tokens wird die Passwort Policy seitens des Softwareherstellers permanent überarbeitet und verbessert. So ist die Sicherheit vertraulicher Daten und der Datenschutz auch bei immer heimtückischeren Cyberangriffen stets garantiert.

„EINFACH“

Unter dem Aspekt der intuitiven Benutzung wurde die Ordnerstruktur im virtuellen Datenraum weiterentwickelt und der aus Microsoft-Outlook (Link zu MS-Outlook) bekannten Optik und Benutzerführung angeglichen. Auch bitcoin casino faucets innerhalb von docurex® ist es nun möglich die Anzahl neuer und ungelesener Dokumente dick markiert anzuzeigen. So können Anwender auf den ersten Blick erkennen, was seit der letzten Nutzung neu an Informationen hochgeladen wurde. Analog zum Microsoft Vorbild können diese Dokumente mit einem einfachen Rechtsklick als gelesen markiert werden. Durch dieses einfache und benutzerfreundliche UX Design ist keine Einweisung in die Software oder gar Schulung notwendig.

„INDIVIDUELL“

Auch optisch tut sich viel bei docurex®: Die Software kann zum einen mit einem aufgefrischten Interface-Design und einer neu gestalteten Benutzer-Führung aufwarten, selbstverständlich haben die Kunden aber zum anderen auch weiterhin die Möglichkeit, dieses farblich an das Corporate Design ihres Unternehmens anpassen zu lassen.

docurex neu_2

Sicher, einfach, individuell – das ist der Anspruch von docurex® an dessen Umsetzung und Weiterentwicklung kontinuierlich gearbeitet wird.

Auch für die kommenden Monate sind bereits weitere zusätzliche Optionen und Verbesserungen in Planung um auch weiterhin das höchste Maß an Sicherheit und Komfort bieten zu können.