Beiträge

Wir prüfen Microsoft Office 365 auf 5 Aspekte von Datenschutz und Datensicherheit

Office 365 und die DSGVO – Wie sicher sind unsere Daten

Wussten Sie, dass seit dem Inkrafttreten der DSGVO am 25. Mai 2018 nicht nur die Datenverantwortlichen eines Unternehmens in der Verantwortung stehen, sondern auch die sogenannten Auftragsverarbeiter? Das sind neben den klassischen Betreibern von Rechenzentren auch die Anbieter von Cloud-Plattformen und Cloud-Diensten.

Dazu zählt somit Microsoft mit seinem Cloud-Service Office 365. Es lohnt sich also, auch den amerikanischen Softwareriesen und seine Produkte im Hinblick auf die datenschutzrechtlichen Entwicklungen der EU-Staaten zu bewerten.

Datenschutz und Datensicherheit im Microsoft Office

Bei der in Office 365 integrierten Sicherheit setzt Microsoft auf die folgenden 5 Aspekte in Puncto Datenschutz und Datensicherheit.

  • Physische Sicherheit

    • Rund um die Uhr überwachte Rechenzentren
    • Mehrfaktor-Authentifizierung einschließlich biometrischer Scans für den Zugang zum Rechenzentrum
    • Das interne Netzwerk des Rechenzentrums ist vom externen Netzwerk isoliert
    • Dank Rollentrennung werden die Speicherorte bestimmter Kundendaten für Mitarbeiter, die physischen Zugriff haben, unverständlich dargestellt
    • Fehlerhafte Laufwerke und andere Hardwarekomponenten werden entmagnetisiert und zerstört
  • Logische Sicherheit

    • Lockbox-Prozesse für streng überwachte Eskalationsprozesse schränken den menschlichen Zugriff auf Ihre Daten weitestgehend ein
    • Server führen nur Prozesse aus, die sich auf Whitelists befinden, wodurch sich das Risiko verringert, dass Schadsoftware ausgeführt wird
    • Threat Management Teams sind in der Lage, Angriffe auf Daten proaktiv vorherzusehen, zu verhindern und abzuschwächen
    • Durch die Überwachung von Ports und die Erkennung von Netzwerkschwachstellen und Angriffen können unbefugte Zugriffe verhindert oder erkannt werden
  • Datensicherheit

    • Die Verschlüsselung im Ruhezustand schützt Ihre Daten auf den Servern
    • Ihre Daten sind bei der Übermittlung zwischen Ihnen und Microsoft durch die SSL/TLS-Verschlüsselung geschützt
    • Dank Threat Management, Sicherheitsüberwachung und Datei-/Datenintegrität kann jede Art der Datenmanipulation erkannt und verhindert werden
    • Exchange Online Protection bietet erweiterte Sicherheitsfunktionen gegen Spam und Schadsoftware sowie Ausfallsicherheit zum Schutz Ihrer Informationen und E-Mails
  • Kontrollfunktionen für Benutzer

    • Die Office 365-Nachrichtenverschlüsselung ermöglicht Benutzern, verschlüsselte E-Mails an beliebige Empfänger zu senden, ganz gleich, welchen E-Mail-Dienst diese verwenden
    • DLP (Verhinderung von Datenverlust) kann mit Rights Management und der Nachrichtenverschlüsselung kombiniert werden, um Administratoren mehr Kontrolle und geeignete Richtlinien zum Schutz sensibler Daten an die Hand zu geben
    • S/MIME ermöglicht den sicheren E-Mail-Zugriff auf der Basis von Zertifikaten
    • Azure Rights Management gewährt Benutzern nur Zugriff auf Dateiebene, wenn sie die richtigen Anmeldeinformationen eingeben
  • Kontrollfunktionen für Administratoren

    • Mittels Multi-Factor-Authentication wird der Zugriff auf den Dienst zum Beispiel mit einem Telefonanruf kombiniert
    • DLP (Verhinderung von Datenverlust) schützt Daten vor Zugriffen von außen wie von innen und bezieht die Mitarbeiter aktiv in Schutzmaßnahmen ein
    • Integrierte Verwaltungsfunktionen für mobile Geräte ermöglichen Ihnen, den Zugriff auf Unternehmensdaten zu kontrollieren
    • Die Verwaltung mobiler Office-Apps wird über Intune gesteuert und bietet differenzierte Kontrollen zum Schutz der in diesen Apps befindlichen Daten
    • Integrierte Antiviren- und Antispamprogramme schützen zusammen mit Advanced Threat Protection vor externen Bedrohungen
    • Office 365 Cloud App Security verbessert die Kontrolle und Transparenz Ihrer Office 365-Umgebung

Sichere Unternehmenssoftware von kreITiv

Egal ob Auswahl, Migration oder rechtskonforme Konfiguration eines passenden Microsoft Office Paketes – Die IT- Infrastrukturexperten der kreITiv GmbH helfen Ihnen und Ihrem Unternehmen gern weiter und beraten Sie zu allen Belangen bezüglich Office365 und der neuen DSGVO > zum Anfrageformular

Sichere Speicherung von Unternehmensdaten in Cloud- oder NAS-Systemen

Cloud- und NAS-Lösungen – Die richtigen Datenspeicher für Unternehmen

Sie kennen das Szenario vielleicht auch aus Ihrem Unternehmen: Wenn man Daten zentral speichern will, kommt als erstes ein ausrangierter Arbeitsplatz-PC zum Einsatz. Aber haben Sie dabei an die möglichen Konsequenzen gedacht? Oder sagen Sie sich, eine externe Festplatte dient prima als Backup?

Dann stehen Sie in puncto Datenspeicher leider noch auf dem Stand von vor 20 Jahren und sollten hier schnellstmöglich tätig werden.

Zwei essenzielle Anforderungen an moderne und sichere Datenspeicher

Punkt 1: Ein zentraler Speicherort sollte immer über einen redundanten Speicher verfügen. Das heißt im Minimum zwei Festplatten, ein Software-RAID oder besser mittels Controller ein Hardware-RAID. Damit es beim Zugriff nicht zu Datenschutzverstößen kommt, ist außerdem ein Berechtigungskonzept angebracht. Hierbei kann man für die zentralisierte Verwaltung einen Domain-Controller auf Windows- oder Linux-Basis einsetzen.

Punkt 2: Das Backup für den Datenserver sollte regelmäßig erfolgen. Für die optimale Kapazität im Datenspeicher bietet sich ein Verfahren aus Differenziell- und Vollbackups an. Ebenfalls sollte immer ein Backup(-ziel) außerhalb des Schuttkegels des Gebäudes aufbewahrt werden. Hierfür empfehlen sich ein Schließfach bei einer Bank, der Tresor zu Hause oder ein Rechenzentrum. Letztere Option ist die optimalste, da das Sichern einfach zu handhaben ist und man einen Teil der Verantwortung auslagert. Auch das Rücksichern ist im Katastrophenfall so am schnellsten zu gewährleisten.

Nun müssen Sie trotz dieser technischen und organisatorischen Ansprüche nicht gleich an einen super-potenten Server denken, der Ihnen als kleines Unternehmen oder als Mittelständler in der Anschaffung und Unterhaltung die Haare vom Kopf frisst.

Zwei Lösungen für Unternehmen zur Datenhaltung und -speicherung

Variante 1: Sie haben eine gute Internetanbindung? Dann lagern Sie die Datenspeicherung komplett in die Cloud aus. Zum Beispiel nach Office365, als DE-Cloud-Variante mit Datenschutz nach der neuen DGSVO. Hier haben Sie alles in einem und noch etwas mehr. Da haben wir Sharepoint, die Datei-/Dokumentverwaltung mit Zugriffsnachverfolgung, und natürlich Word und Excel in der aktuellsten Version und Online, aber auch viele andere nützliche Tools, die Ihnen im täglichen Geschäft weiterhelfen. Erfahren Sie mehr über die Office365-Produkte für Unternehmen.

Variante 2: Ein Network Attached Storage, kurz NAS, von Synology. Dies lagert sicher bei Ihnen vor Ort und bringt nicht nur redundanten Speicherplatz mit, sondern deckt auch die weiteren oben genannten Anforderungen ab, zum Beispiel einen Domain-Controller und die Anbindungsmöglichkeiten an Online- und Offline-Backupziele.

Spielen Sie nicht weiter mit dem Feuer und bringen Sie Ihre Daten in eine sichere und geschützte Umgebung. Unser IT-Team kennt sich mit den Anforderungen von KMUs bestens aus und hat sich auf genau diese Varianten spezialisiert. Sie erreichen uns über unser Kontaktformular.

Wofür stehen SSL, TLS und SSH und wie werden sie zur Verschlüsselung eingesetzt?

SSL/TLS und SSH – Wieso gibt es mehrere Verschlüsselungsprotokolle?

Hackerangriffe, Datenklau, elektronische Spionage – Die Notwendigkeit von Verschlüsselung und Datensicherheit liegt auf der Hand. Es findet ein ständiger Wettlauf von Hackern und Datenschützern statt. Um unsere Daten zu schützen, gibt es mittlerweile zahlreiche Sicherheitsprotokolle. Die meisten gehen dabei auf SSL (Secure Sockets Layer) und SSH (Secure Shell) zurück.

Doch wieso gibt es mehrere Verschlüsselungsprotokolle? Welches ist wann besser und wie funktionieren sie? Diese Fragen sollen im Folgenden entschlüsselt werden.

Eine kleine Geschichtsstunde zur Verschlüsselung

Zunächst zur Unterscheidung: SSL und SSH sind jeweils Verschlüsselungsprotokolle, die Mitte der 90er Jahre entwickelt wurden. 1999 wurde SSL, mit der Version 3.1, in TLS (Transport Layer Security) umbenannt, der also die direkte Weiterentwicklung ist. Die Notwendigkeit von Sicherheitsprotokollen entstand mit dem Aufkommen der ersten Webbrowser.

Beide Varianten wurden parallel voneinander entwickelt, sind nicht miteinander verwandt und inkompatibel. Im Gegensatz zu SSL war SSH zunächst Freeware und wurde erst mit seiner Entwicklung zu proprietärer Software. Seit ihrer ersten Version wurden beide Protokolle notwendigerweise immer weiterentwickelt, da es auch stets Bestrebungen von Hackern gab und gibt, sie zu knacken.

Und wie funktioniert’s?

Die Protokolle nutzen unterschiedliche Ansätze. Vereinfacht gesagt sorgt TLS für die Verschlüsselung der Daten an sich, während SSH eine sichere Verbindung zwischen Client und Server herstellt. Dass eine TLS-Verschlüsselung vorliegt, erkennt man in der Regel daran, dass an das übliche http ein ‚s‘ für ‚secure‘ angehängt wird. Einen ausführlicheren Einblick bieten wir in unserem kreITiv-Blogartikel über Standards speziell zur Verschlüsselung von Webseiten.

Das SSL-Zertifikat kurz erklärt:
YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Bei SSH geht es dagegen darum, sicher auf einem Server arbeiten zu können, ohne dass Daten mitgelesen werden. Dabei wird nur das asymmetrische Public-Key-Prinzip eingesetzt. Der Server sendet zunächst seinen Public Key und der Client schickt diesen verschlüsselt zurück. Durch den passenden Private Key des Servers kann nun eine sichere Verbindung aufgebaut werden. Problematisch wird das nur, falls sich ein Proxy-Server oder eine Firewall dazwischen befindet. Doch auch für diesen Fall gibt es weiterentwickelte Protokolle.

Sicher ist sicher

Wann welches Protokoll wie genutzt wird, ist stark durch deren historische Entwicklung beeinflusst. Im Grunde erfüllen alle mit unterschiedlichen Ansätzen einen ähnlichen Zweck. Für den Endnutzer spielen diese Feinheiten in der Regel keine Rolle. Was Sie aber mitnehmen sollten, ist die grundlegende Notwendigkeit, Daten und deren Übertragung zu schützen. Durch die beständigen Entwicklungen auf dem Gebiet, sollte man sich durchgängig mit dem Thema Datensicherheit auseinandersetzen.

Wenn Sie weitergehende Beratung benötigen, dann wenden Sie sich gern an uns. Die IT-Experten der kreITiv unterstützen Sie gern beim Schutz Ihrer Daten.

Wohin geht's zum Smart Home?

Smart Home – Gegenwart? Zukunft? Utopie?

“Smart Home” – ein Begriff, der seit der Jahrtausendwende nach und nach aufkam und das perfekt durchoptimierte Zuhause verspricht. Mit einem Knopfdruck auf dem Smartphone werden alle technischen Geräte bedient, am Arbeitsplatz die heimische Temperatur reguliert und dem Kühlschrank eine Liste von Nahrungsmitteln kommuniziert, die er regelmäßig mit seinem Inhalt abgleicht und notfalls fehlende Produkte selbstständig nachbestellt.

Doch der Ansatz geht weit über die bloße Fernsteuerung hinaus. Die Geräte sollen untereinander kommunizieren. Wird ein Fenster geöffnet, soll sich zum Beispiel automatisch die sonst aktive Luftregulierung anpassen. Grundlage dessen ist das sogenannte Internet of Things, eine Infrastruktur zunehmend intelligenter Gegenstände, bis hin zur autonom agierenden KI. Wie weit sind wir technisch auf dem Weg zum smarten Heim, wie verbreitet sind solche Ansätze schon heute und ist eine vernetzte Heiminfrastruktur überhaupt wünschenswert?

State of the (Sm)Art

Rein technisch sind die meisten Smart Home-Ansätze bereits heute völlig problemlos umsetzbar. Sowohl der Kühlschrank, der selbst neue Nahrungsmittel bestellt, als auch Fernsteuerung per App, sowie kommunizierende Geräte sind im Prinzip bereits existent. Doch trotzdem funktionieren fast alle Haushalte noch immer analog. Woran liegt das?

Wie bei den meisten innovativen Produkten gibt es für smarte Geräte sehr hohe Einstiegspreise. Vieles ist noch im Experimentierstadium und wird nicht in großen Stückzahlen produziert. Die Alltagserleichterung ist im Verhältnis dazu noch gering und in vielen Bereichen eher Spielerei. Kommunizierende Haushaltsinfrastruktur ist außerdem nur dann sinnvoll, wenn es im Haushalt eine große Anzahl an Geräten gibt, die solche Funktionen auch nutzen. Funktionierende Beispiele in der Realität, zumindest für komplett smarte Wohnungen, sind daher meist noch Modellprojekte.

Was, wenn die Zukunft abstürzt?

Doch all die Vorteile fürs alltägliche Leben, die ein smartes Heim bietet, sind auch mit Gefahren verbunden. So könnte eine (noch größere) Technikabhängigkeit entstehen. Wenn selbst die Haustür ausschließlich per Smartphone geöffnet werden kann, was passiert, wenn der Akku leer ist oder die Software buggt?

Momentan fehlt es außerdem an einheitlichen Standards für Soft- und Hardware. Zwar gibt es diverse Ansätze dafür, aber bisher konnte sich keiner davon am Markt etablieren. So nutzen unter anderem Samsung und Philipps den Standards Zig Bee, Bosch Z-Wave und RWE sein eigenes RWE Smart Home, es existieren aber noch zahlreiche andere. Die Systeme unterscheiden sich in Punkten wie Wellenlänge, Stromverbrauch oder Verschlüsselung und sind daher oft nicht kompatibel. Möchte man sich sein eigenes Smart Home mit Geräten verschiedener Anbieter zusammenstellen, wird man nicht daran vorbeikommen, zahlreiche Apps herunterzuladen – und zu hoffen, dass die intelligente Technologie verschiedener Hersteller überhaupt miteinander kommunizieren möchte.

Ein weiteres großes Thema ist natürlich Datensicherheit, denn natürlich lässt sich auch das Internet of Things hacken. Möchte man wirklich, dass alles, von der Dunstabzugshaube bis zur Zahnbürste, theoretisch von außen angegriffen, ausgelesen oder manipuliert werden kann? Immerhin wird fast jede Tätigkeit überwacht und eine bedeutende Menge an Daten aufgezeichnet. Sowohl Hacker als auch Hersteller könnten solche Informationen nutzen. Angriffe auf smarte Geräte gibt es bereits und meist sind sie erfolgreich, weil diese nicht einmal geringsten Sicherheitsstandards genügen. Hier müssen Hersteller definitiv noch nachlegen.

Wann sind alle Häuser schlau?

Trotz weitgehender Umsetzbarkeit, hat sich das Smart Home noch lange nicht durchgesetzt. Das hat auch gute Gründe. Preise, Sicherheitslücken und fehlende technische Stabilität schrecken die meisten Nutzer noch ab. Ob und wann sich solche Ansätze durchsetzen, ist schwierig zu prognostizieren. Wie immer bei Alltagsutopien ist es unmöglich Dinge einzubeziehen, die schlicht und einfach noch nicht existieren. Mit Sicherheit bringt die Zukunft Lösungen, die noch nicht absehbar sind – auch für Probleme, die wir noch gar nicht haben.

Auf der anderen Seite gibt es noch immer Alltagsprobleme, für die es noch keine smarte Lösung gibt und vielleicht auch nie geben wird. Solange etwa im Haushalt Müll entsteht, muss dieser auch gesammelt und abtransportiert werden. Letztendlich werden sich wohl einige sinnvolle Konzepte durchsetzen und andere Innovationen an ihrem Preis-Leistungs-Verhältnis scheitern. In jedem Fall werden unsere Heime künftig immer smarter werden und neue Ansprüche an Datenschutz und IT-Sicherheit stellen.

Cloud aus Deutschland, ISO-Zertifizierungen und Datenschutzbewusstsein

Sicherheit in der Public Cloud

Die Cloud und wieso auch die KMU sie nutzen sollte, wurde in vorherigen Beiträgen des kreITiv-Blogs schon erläutert. Nun sind Datenschutz und Datensicherheit aber zentrale Themen bei der Nutzung jedweder IT. Speziell Cloud-Produkte sind hier noch mit Ressentiments behaftet.

In diesem Artikel wollen wir kurz erläutern, worauf Sie beim Erwerb und der Nutzung von Cloud-Produkten achten sollten.

Standort Deutschland und Zertifizierungen schaffen Vertrauen

Rechenzentren dienen der Bereitstellung der Cloud. Somit sind auch die Daten, die Sie eventuell in die Cloud verlagern, in diesen Rechenzentren abgelegt. In Anbetracht der Entscheidung des EuGH, das Safe Harbor Abkommen für ungültig zu erklären und das EU-US Privacy Shield Abkommen erst erarbeitet wird, sind Standorte von Rechenzentren außerhalb Deutschlands immer mit einem Datenschutzrisiko verbunden. Achten Sie daher – auch aus Compliance-Vorgaben für Ihre Branche – stets darauf, dass Sie Cloud-Dienstleistungen aus deutschen Rechenzentren erhalten. Bei Amazon AWS und Microsoft Azure können Sie zum Beispiel Standorte auswählen, andere Anbieter sollten explizit den Standort Deutschland angeben.

Ist man nun innerhalb Deutschlands, ist das Vorhandensein einer ISO 27001-Zertifizierung der nächste wichtige Kontrollpunkt. Damit ist sichergestellt, dass sich der Anbieter an anerkannte Verfahrensweisen zur Erbringung von Datensicherheit hält.

Sicherheit bei der Nutzung der Cloud

Die Bedrohungen für Rechenzentren entsprechen denen von klassischen Firmennetzwerken. Da in Rechenzentren jedoch zentral Daten von vielen Unternehmen gelagert und bewegt werden, sind sie ein wesentlich attraktiveres Ziel für potentielle Angreifer. Auch ist der Clouddienstleister eben ein externer Dienstleister, so dass Ihre Daten grundsätzlich einem höheren Risiko des Fremdzugriffes oder Verlustes ausgesetzt sind.

Folgende Maßnahmen sind daher stets empfohlen:

  • Legen Sie Ihre Daten immer verschlüsselt ab
  • Fertigen Sie immer regelmäßig Backups Ihrer Daten an
  • Legen Sie diese Backups ebenfalls nur verschlüsselt ab
  • Prüfen Sie diese Backups regelmäßig auf Korrektheit und Vollständigkeit
  • Legen Sie nur so viele Logins an wie gerade nötig
  • Prüfen Sie, ob die Verbindungen zum Rechenzentrum stets verschlüsselt sind (Hinweise zur Verschlüsselung im www finden Sie in unserem Blogartikel zum Thema)
  • Verwenden Sie sichere Passwörter (mind. 8 Zeichen, Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, keine erkennbaren Muster)
  • Wechseln Sie regelmäßig die Passwörter
  • Sensibilisieren Sie Ihre Mitarbeiter regelmäßig über die Themen Datenschutz und Datensicherheit
  • Schränken Sie Nutzerrechte auf genau das ein, was ein Nutzer zum Arbeiten benötigt

Sie erkennen, dass sich diese Verhaltensweisen auch auf Ihre lokale IT anwenden lässt. Für spezielle Cloud-Dienstleistungen ließe sich diese Liste noch erweitern, was jedoch den Rahmen dieses Artikels sprengen würde.

Datenschutz und Datensicherheit für Unternehmen

Was sollten Sie im Hinterkopf behalten:

  • Rechenzentren/Cloud aus Deutschland sorgt für hohen Datenschutz
  • ISO 27001 sorgt für anerkannte Maßnahmen für eine hohe Datensicherheit
  • Richtige Verhaltensweisen im Umgang mit Cloud-IT sorgen für Sicherheit bei deren Nutzung

Wenn für Sie noch Fragen offen sind oder Sie eine individuelle Beratung zu den Themen Datenschutz und Datensicherheit Ihrer IT wünschen, dann wenden Sie sich gern an das Team der kreITiv GmbH.

CeBIT - die weltweit größte IT-Messe

kreITiv auf der CeBIT 2016

Ein Besuch der CeBIT in Hannover ist nicht nur für deutsche IT-Unternehmen geradezu ein Muss. Deshalb waren die Geschäftsführer der kreITiv Rainer Witt und Matthias Ehnert auch dieses Jahr wieder dabei und haben sich auf der international größten Messe für Informationstechnologie umgesehen.

Digitalisierung das Thema Nummer 1

In allen Bereichen ändert die Digitalisierung das Leben, die Gewohnheiten und auch die tägliche Arbeit. Auf der diesjährigen CeBIT stand insbesondere die digitale Transformation im Mittelpunkt. Hierzu hat Bundeswirtschaftsminister Sigmar Gabriel mit der “Digitalen Strategie 2025” Rahmenparameter vorgestellt, die Deutschland auf dem Weg zur Digitalisierung weiter voranbringen sollen. Dazu gehören unter anderem folgende Kernpunkte:

  • Datensicherheit und Datensouveränität
  • Förderung des Mittelstandes

Diese Schwerpunkte sind auch Hauptthemen für die kreITiv. Als autorisiertes Beratungsunternehmen des Bundeswirtschaftsministeriums in den Bereichen

  • IT-Sicherheit,
  • digitalisierte Geschäftsprozesse und
  • Internet-Marketing

unterstützen wir den klassischen Mittelstand und auch Konzerne bei der digitalen Transformation.

Datensicherheit und Datensouveränität

Im Bereich Datensicherheit und Datensouveränität sorgen wir mit unserer kreITion FileShare für einen sicheren Datenaustausch zwischen Unternehmen und deren Kunden oder Projektpartnern. In der Regel sind diskrete Informationen per E-Mail nicht gesichert oder die Anhänge zu groß zum Verschicken. Mit kreITiv FileShare können diese Probleme gelöst werden. Eine sichere Verschlüsselungstechnologie sowie die Datensouveränität des Kunden (gehostet in deutschen, zertifizierten Rechenzentren) sorgen für mehr Komfort und Sicherheit. Darüber hinaus ist die kreITiv Spezialist für Konzepte im Rahmen der IT-Sicherheit.

Förderung des Mittelstandes

Mit umfassendem Know-how im Spannungsfeld der IT-Infrastruktur und webbasierten Softwareentwicklung helfen wir Unternehmen bei der Implementierung von Industrie 4.0. Das Ziel: Mehr Effizienz und Wettbewerbsstärke durch neue Technologien.

Beispielsweise stand ein Bauunternehmen vor der Herausforderung, deren Ausrüstungsgegenstände wie Bagger und Gabelstabler auf Baustellen derart optimiert einzusetzen, dass möglichst wenig ungenutzte Zeiten für die Geräte entstehen und die Disposition der Maschinen möglichst kostengünstig erfolgen konnte. Mit der Softwareentwicklung durch die kreITiv konnten diese Verbesserungen leicht und schnell in die Praxis umgesetzt werden. Das Unternehmen spart seither erhebliche Kosten.

Aber auch kleine Lösungen wie die Ablösung von aufgeblähten Excel-Tabellen in einfache Softwareanwendungen sparen Doppelarbeit. Mit Amortisationszeiten von drei Monaten wandeln sich diese Investitionen schnell in bares Geld um.

Auf der CeBIT 2016 stellte die kreITiv diese Ansätze bei Unternehmen und Geschäftspartnern vor und sorgte für Begeisterung. Gerne beraten wir auch Sie und entwickeln individuelle Konzepte und Lösungen.

Bildquelle: Original von CeBITAus (CC BY-ND 2.0)

kreITiv FileShare als Maßnahme im Gesamtpaket der Datensicherheit von Unternehmen

Dateien sicher und schnell teilen – Mit kreITiv FileShare

Oft steht man heutzutage vor dem Problem, Dateien virtuell teilen zu wollen, doch stellt sich immer wieder die Frage über welchen Weg dies geschehen soll. Überträgt man seine Dateien in eine Cloud, sendet sie per E-Mail oder teilt einen Link zur Datei auf dem eigenen Server?

Schon die Überlegung kostet reichlich Zeit und der Versand der Dateien wirkt für die Empfänger nicht sehr professionell, wenn er ständig über andere Wege geschieht. Aus diesem Grund wurde kreITiv FileShare entwickelt.

In unserem Online-Portal bieten wir Ihnen die Möglichkeit, Ihre Dateien sicher und schnell mit anderen zu teilen. Übertragen Sie Dateien in das Portal und lassen Sie anschließend automatisch den Link zum Download an beliebig viele E-Mail-Adressen versenden. Optional können Sie die Downloads mit einem Passwort schützen und auf Wunsch auch nur einmal zulassen.

kreITiv FileShare

Teilen Sie Dateien sicher und schnell mit kreITiv FileShare

Sie bestimmen, wer welche Dateien herunterladen darf und wie oft dies geschehen soll! Über die abgerufenen Aktivitäten Ihrer Dateien können Sie sich benachrichtigen lassen oder die Informationen selbst jederzeit in Ihrem Account einsehen.

Teilen Sie Dateien mit allen Mitarbeitern des Unternehmens, indem Sie diese in das gesonderte Firmenverzeichnis übertragen. Alle Mitarbeiter, die im Portal registriert sind, haben dadurch die Möglichkeit diese Dateien einzusehen und weiter zu verteilen. Ihre eigenen Dateien sind selbstverständlich nur für Sie sichtbar.

Individuelle Überraschungen mit kreITiv FileShare

Weihnachten steht steht vor der Tür und damit auch die Zeit der kleinen Überraschungen für Freunde und Familie. Mit kreITiv FileShare können Sie täglich eine oder mehrere Personen per E-Mail überraschen. Übertragen Sie Bilder, Videos oder andere Dateien Ihrer Wahl und lassen Sie die Downloadlinks zeitversetzt vom Portal versenden.

Als Pro-User von kreITiv FileShare haben Sie die Möglichkeit, den Download mit einem Start- sowie mit einem Enddatum zu versehen. Wurde ein Startdatum auswählt, können Sie selbst entscheiden wann der Link an die Empfänger per E-Mail gesendet wird. Der Download steht erst ab diesem Tag zur Verfügung und ist nach Ablauf eines gewählten Enddatums nicht mehr möglich.

Sie können damit bspw. einen individuellen Kalender erstellen, der automatisch Links zu den Downloads Ihrer übertragenen Dateien auch erst zum gewünschten Datum versendet und mit Sicherheit für die eine oder andere Überraschung sorgt. Natürlich können Sie auch diese Downloads mit Passwörtern versehen, die ebenso an die Empfänger versendet werden.

Um das kostenlose START-Paket von kreITiv FileShare zu nutzen, können Sie sich auf unserer Produktseite registrieren. Gern bieten wir Ihnen auch eine Beratung für die Nutzung von kreITiv FileShare in Ihrem Unternehmen an und unterstützen Ihre individuellen Ansprüche an das Portal.

Für eine persönliche Anfrage nutzen Sie bitte unser Kontaktformular. Das Team der kreITiv Softwareentwicklung wünscht Ihnen eine spannende Adventszeit.

Mit KeePass zu mehr Datensicherheit

Passwörter sicher und komfortabel verstauen mit KeePass

Passwort-Manager gibt es wie Sand am Meer und alle haben die unterschiedlichsten Einsatzzwecke. In dieser Masse das passende Produkt auf dem Markt zu finden, kann viel Zeit und Mühe kosten.

Die Gemeinsamkeit der einzelnen Programme liegt darin, dass sie alle eine verschlüsselte Datenbank anlegen, welche – meist mit einem Masterpasswort – gegen unbefugte Nutzung gesichert ist. Oft sind es Sicherheitsaspekte, Komfortfunktionen oder aber auch der Preis, in welchem sie sich unterscheiden.

Die Auswahl der “richtigen” Software

Für all jene, die sich selbst die Mühe machen wollen, einen passenden Passwortmanager zu finden, wird empfohlen: Gehen Sie in sich und überlegen, auf was Sie wirklich Wert legen:

  • Sind Sie an sehr viel Sicherheit interessiert?
  • Auf wieviel Komfort können Sie verzichten?
  • Sind Sie bereit, für solch eine Lösung Geld zu investieren?

Nachdem Sie selbst diese Fragen geklärt haben, dürften Sie – Google sei Dank – sehr schnell ein passendes Produkt finden und mit einem Testlauf starten.

Wir bei kreITiv haben unsere Anforderungen an eine entsprechende Software auf die folgenden wesentlichen Punkte zusammengefasst:

  1. Die Datenbank, die die Passwörter beherbergt, muss mobil sein
    (USB-Stick und/oder Netzlaufwerk)
  2. Diese Datenbank muss kompatibel mit mehreren Clients derselben Programme sein
    (Einsatz auf unterschiedlichen Servern und auch den privaten Gebrauch für die Mitarbeiter)
  3. Die Verschlüsselung der Passwörter muss ausreichenden Schutz gegen Dritte bieten
    (für den Fall, dass die Datenbank abhanden kommen könnte)
  4. Ein Plug-In für die gängigsten Browser muss zur Verfügung stehen
    (um den Mitarbeitern trotz sicherer Passwortverwahrung nicht zu viel Umstände zu machen)
  5. Die Kosten sollten sich in einem überschaubaren Rahmen halten

Unser Testsieger: KeePass Professional Edition

Nach diesen Kriterien haben wir eine Reihe von Passwort-Managern geprüft und möchten Ihnen hier unseren persönlichen Testsieger vorstellen: KeePass – Professional Edition. KeePass bringt folgende wichtigen Eigenschaften mit sich:

  • setzt .Net-Framework 2.0 voraus (ist ab Vista standardmäßig installiert)
  • erhältlich als Installer- und als Portable-Version
  • die Datenbank kann gespeichert werden,  wo Sie es möchten: lokal auf dem PC, auf einem externen Medium oder in einem Netzwerkspeicher
  • frei wählbarer Masterpasswort-Typ: Passwort (klassisch) / Schlüsseldatei (Zertifikat) / Windows-integrierte Anmeldung (nicht empfohlen)
  • Datenbank mit Rijndael (AES-256bit)-Verfahren gegen Unbefugte gesichert
  • viele zusätzliche Übersetzungen verfügbar
  • integrierter Passwort-Generator mit zahlreichen Einstellungsmöglichkeiten
  • gute Übersichtlichkeit in der Datenbank
  • die Software ist Open-Source, daher darf jeder das Programm weiterentwickeln (was auch getan wird) und sein Wissen der Allgemeinheit wieder zurückführen

Einen weiteren Pluspunkt möchten wir gesondert hervorheben: Es sind unzählige Plug-Ins verfügbar, die fast jeden Wunsch nach Zusatzfunktionalitäten abdecken. Unter anderem gibt es…

  • Webbrowser-Plug-Ins für die automatische Übernahme der Daten
  • Backup-Plug-Ins, um die wichtige Datenbank irgendwo zusätzlich ablegen zu können
  • Sicherheits-Plug-Ins, die darauf aufbauen, ein Eindringen noch weiter zu verhindern
  • Konnektivitäts-Plug-Ins, um ihre Datenbank in der Cloud speichern zu können
  • diverse Import- und Export-Plug-Ins, falls Sie bereits an einem anderen Ort ihre Passwörter gespeichert haben sollten

KeePass im Einsatz bei der kreITiv

Wir nutzen das Hauptprogramm als Installer auf den betreffenden Servern. Die Mitarbeiter dürfen in ihren Datenbanken explizit auch ihre privaten Daten speichern (da jeder seine eigene Datenbank führt), um so auch im Privatleben gegen das Ausspähen der Passwörter geschützt zu sein. Ferner nutzen wir das Programm mit der deutschen Übersetzung, welche unserer Meinung nach gut lokalisiert wurde. Die Übersetzungsdatei muss lediglich in den Hauptordner der Installation kopiert werden. Nach einem Neustart des Programms meldet sich KeePass dann in der gewählten Sprache.

Die Datenbank selbst liegt auf den USB-Sticks der Mitarbeiter und beinhaltet in der Regel vier Gruppen: Firma, Privat, Email und Papierkorb. Die Datenbanken wurde zwecks Komfort „nur“ mit einem Masterpasswort gesichert, da eine Zertifikat-Authentifizierung (Firmenzertifikate dürfen nicht zu privaten Mitteln eingesetzt werden) nicht in Frage kam. Dank des integrierten Passwort-Generators muss man sich nicht einmal selbst Passwörter ausdenken: Man startet den integrierten Manager, lässt sich ein Passwort erzeugen, und dieser speichert das Passwort gleich mit in die Datenbank ab.

Als Browser Plug-In nutzen wir KeeFox, welches in Firefox automatisch die Login-Daten und Passwörter auf Webseiten ausfüllt. Auch bietet dieses direkt eine Verlinkung zu einem Passwort-Importer für Firefox, um alte Daten aus dem Browser in die Datenbank einzupflegen: So hat man seine Passwörter sehr zentral und muss nicht an mehrere Speicherorte denken.

Zum anderen nutzen manche Mitarbeiter auch DB-Backup, mit welchem man in seiner Privatumgebung automatisiert Backups anlegen kann, falls diese mal den USB-Stick wirklich verlieren sollten. Um in der Firma das umständliche Einstecken und Herausziehen des USB-Sticks zu verhindern, wird die Datenbank des USB-Sticks mit einer Kopie dieser im Netzlaufwerk synchronisiert: Im mobilen Einsatz wird der USB-Stick verwendet, und am Server das Netzlaufwerk.

Fazit – Komfort und Sicherheit

Mit diesem Gespann sollten wir die nächste Zeit erstmal sicher sein. In regelmäßigen Abständen, oder wann immer ein Skandal ist, ändern die Mitarbeiter auf den wichtigsten Seiten ihre Passwörter, aktualisieren diese in der Datenbank, und sind angewiesen, auch ab und an mal ihr Masterpasswort zu ändern.

Sowohl Sicherheit als auch Komfort sind gut bedient, wir müssen keine Passwörter händisch auf Seiten eintippen und können sicher sein dass die Passwörter in guten Händen sind. Sollte die Datenbank abhandenkommen haben wir ein automatisches Backup und können so zur noch an alle Accounts heran kommen.

Wir hoffen, wir konnten Sie dazu anregen, über Ihre Passwortsituation nachzudenken, und dass auch Sie bald das passende Produkt finden werden.

Quellen:
https://www.computerwoche.de/a/die-besten-passwort-manager,2519783,3
https://de.wikipedia.org/wiki/KeePass
https://keepass.info/index.html
https://www.password-depot.de/know-how/blowfish_und_rijndael.htm
https://keefox.org/
http://keepass.info/extensions/v2/databasebackup/DataBaseBackup-2.0.8.6.zip

Bildquelle: Original von Perspecsys Photos (CC BY-SA 2.0), Bild bearbeitet