Kategorie: IT-Sicherheit

Online webinars from home via Teleconference Web Video Conferenc

DSGVO konforme Konferenzlösungen

Konferenzlösungen sind in der heutigen Arbeitswelt nicht mehr wegzudenken. Sie sorgen für ortsunabhängiges Telefonieren mit Kameras und Austauschen von Dokumenten. Allerdings ist der Aspekt des Datenschutzes nicht bei allen Anbietern gegeben.

DSGVO konforme Konferenzlösungen

Bei der Vielzahl an Anbietern ist zunächst die Benutzerfreundlichkeit aber auch die Datensicherheit besonders wichtig. Zudem variieren Installationsaufwand und Kosten zwischen den verschiedenen Anbietern deutlich. Auch wenn eine Videokonferenz mit Cloudanbindung zunächst konform scheint, sollte immer bedacht werden, dass die vollständige Kontrolle über die Daten dem Dienstanbieter überlassen sind. Die Einhaltung der DSGVO ist für alle Datenverarbeitungen und Datenspeicherungen gesetzlich vorgeschrieben. Zu beachten ist, dass die Daten bei den Anbietern zwar auf dem Transportweg durch das Internet verschlüsselt werden, doch die Entschlüsselung erfolgt auf den Servern der Anbieter, also auf den Cloudservern. Obwohl die DSGVO von den Anbietern eingehalten werden muss, ist der Nutzer auf das Vertrauen der Anbieter angewiesen. Da dieses Vertrauen datenschutztechnisch sehr bedenklich ist, sollte eine sichere Alternative gefunden werden.

Konferenzlösungen bei b.r.m.

Das Bremer Unternehmen b.r.m. IT & Aerospace bietet ihren Kunden DSGVO konforme Konferenzlösungen durch ihr Green-IT zertifiziertes Rechenzentrum an. Die Dateien werden bei b.r.m. , anders als bei herkömmlichen Anbietern, nicht auf den Cloudservern in den USA entschlüsselt, sondern auf den Servern von b.r.m. in Bremen. Die Nutzung von beispielsweise Zoom ist deshalb DSGVO konform, da Zoom nicht mehr die Kontrolle über die Daten hat. Mehrere Privacy-Prinzipien sowie Technische und Organisatorische Maßnahmen (TOM) sorgen dafür, dass die Daten der Konferenzlösung nachhaltig geschützt und DSGVO konform behandelt werden.

Die DSGVO gilt für alle personenbezogenen Daten, die im Internet verarbeitet werden. Somit ist jeder Anbieter dazu angehalten diese auch zu erfüllen. Verstößen führen zu Bußgeldern von 20 Millionen Euro und bei Tech-Giganten bis zu vier Prozent des weltweiten Umsatzes. Wir bieten Ihnen bei diesem Thema die Lösung. Die Beratung und Betreuung durch b.r.m. ermöglichen Sicherheitsanalysen und Risikobewertungen Ihres Datenflusses. Bei Fragen zu unserer DSGVO konformen Konferenzlösung können Sie sich jederzeit an unseren Datenschutzexperten Harald Rossol wenden.

Ein „sicherer“ Tag bei der b.r.m. IT & Aerospace GmbH

Am heutigen Tage hatte sich das 5-köpfige DSGVO Expertenteam der b.r.m. zusammengefunden. Unter der Leitung von Herrn Harald Rossol, Herrn Markus Rossol sowie Herrn Marius Ammermann erhielt die b.r.m. heute das Testat zur DIN SPEC 27076 überreicht.

ISO27001 Tastat DIN SPEC 27076
ISO27001 Tastat DIN SPEC 27076

Das Testat wurde von den externen Sicherheitsexperten Herrn Thorsten Brendel sowie Herrn Daniel Köster überreicht.

Das ist aber nur der Anfang des sicheren Weges…

Auch wurde heute der Fahrplan zur anstehenden Prüfung und Zertifizierung nach ISO 27001 festgelegt. Es ist hier mit einer sehr kurzen Projektdauer zu rechnen.

Dies lässt sich ganz einfach auf die sehr guten und vorhandenen Zertifizierungen, Leitfäden, Managementsysteme als auch Assets bei der b.r.m. zurückführen. Der baldige Jahreswechsel bei der b.r.m. ist „genormt“

Datensicherung

Mailarchivierung nach DSGVO

In der heutigen Zeit gehört die elektronische Archivierung von Mails und Dokumenten zur Tagesordnung. In Deutschland ist die DSGVO konforme Archivierung gesetzlich vorgeschrieben. Dabei unterscheidet man zwischen der revisionssicheren und rechtsicheren Archivierung.

Archivierung nach DSGVO

Revisionssicherheit und Rechtssicherheit

Revisionssichere Systeme sind in der Regel Archivierungssysteme, die mit steuerrechtlichen und handelsrechtlichen Vorgaben übereinstimmen und auch dahingehend überprüfbar sind. Die Informationen aus den Systemen sollen wieder auffindbar, nachvollziehbar, unveränderbar und verfälschungssicher archiviert werden. Es ermöglicht beispielsweise Steuerbehörden Mails oder andere Dokumente aus der Vergangenheit zu überprüfen, um Sachverhalte aufzuklären. Somit muss das gesamte Archivierungsverfahren inklusive der technischen Komponenten vorher geprüft werden, ansonsten erhalten die Anwenderunternehmen keine Rechtssicherheit für ihre Archivierungssysteme.

Die Rechtssicherheit umfasst allerdings die Richtigkeit, Vollständigkeit, Sicherheit des Gesamtverfahrens, den Schutz vor Veränderung und Verfälschung, die Sicherheit vor Verlust, die Nutzung nur durch Berechtigte, die Einhaltung der Aufbewahrungsfristen, die Dokumentation des Verfahrens, die Nachvollziehbarkeit und die Prüfbarkeit. Erst wenn diese Kategorien nach einem Praxistest erfüllt sind, ist das Archivierungssystem rechtssicher. Die Rechtssicherheit ist also eine Kombination aus der Revisionssicherheit, der DSGVO und anderen Complianceregeln.

Problem

Die DSGVO konforme Archivierung ist für das Anwenderunternehmen verpflichtend und wird ordnungsgemäß geprüft. Allerdings ist die Revisionssicherheit nur ein Teil der vollständigen Rechtssicherheit. Das bedeutet, dass beispielsweise ein Anwenderunternehmen zwar ein Produkt mit einer Software verwendet, dass eine Revisionssicherheit anhand eines Aufklebers suggeriert aber im Endeffekt nicht garantieren kann. Dies kann an verschiedenen Komponenten liegen. Genau hierbei liegt das Kernproblem mit der rechtssicheren Archivierung. Die Revisionssicherheit scheint in der Theorie gegeben zu sein, muss sich aber erst in der Praxis beweisen. Erst durch den kompletten Einsatz des vollständigen Archivierungssystems bestehend aus der Technik, der Organisation, den Prozessen und eingewiesenen Mitarbeitern kann die Einhaltung geprüft werden. Beim Kauf kann also die Rechtssicherheit nicht garantiert werden, sondern nur im Nachhinein durch eine entsprechende Überprüfung des vollständigen Systems.

Bei Fragen zu DSGVO konformen Archivierungslösungen und wie wir Sie bei der Implementierung unterstützen, können Sie sich gerne mit Harald Rossol, dem Gründer und Geschäftsführer von b.r.m. IT & Aerospace austauschen.

Email security, data protection, secure personal email, encrypti

Mailverschlüsselungen

Im Internet herrscht ein generelles Sicherheitsrisiko, da der Datentransfer im Internet grundsätzlich unverschlüsselt abläuft. Damit E-Mails nur von berechtigten Personen empfangen und gelesen werden dürfen, gibt es verschiedene Sicherheitsmechanismen zur Mailverschlüsselung. Dadurch werden auch Anforderungen der Datenschutzgrundverordnung erfüllt.

Mailverschlüsselungen

end-to-end encryption

Die Ende-zu-Ende-Verschlüsselung garantiert ein hohes Maß an Sicherheit im Datentransfer. Vor dem Verschicken einer Mail wird diese vom Sender verschlüsselt, bleibt über alle Übertragungsstationen hinweg verschlüsselt und wird beim Empfänger wiederum entschlüsselt. Durch diese Mailverschlüsselung gibt es einen Komplettschutz, der keine mitwissenden Zwischenstationen zulässt. Dies sorgt für eine erhöhte Vertraulichkeit, Authentizität und Integrität der Daten.

Des Weiteren werden Mails mit Hilfe von digitalen Signaturverfahren mit zwei Schlüsseln verschlüsselt. Dabei erzeugt jeder Benutzer einen privaten Signaturschlüssel (Private Key) und einen öffentlichen Verifikationsschlüssel (Public Key). Mit Hilfe des Public Key kann jeder Benutzer seine Mail verschlüsseln und nur der Besitzer des Private Key, welcher diese verschlüsselte Mail wieder entschlüsselt, kann diese wieder entschlüsseln. Der Public Key kann also nur die Daten verschlüsseln und der Private Key kann diese wieder entschlüsseln. Diese Art der Codierung nennt man asymmetrische Verschlüsselung. Sie ist zwar langsamer als die symmetrische Verschlüsselung, bei der Sender und Empfänger einen gemeinsamen Schlüssel haben, aber sicherer.

Mailverschlüsselung bei Servern

Bei E-Mail Servern gehören Verschlüsselungen zum etablierten Standard. Dies erfolgt durch verschiedene Verschlüsselungsprotokolle. Dazu gehört beispielsweise das Transport Layer Security (TLS), welches bei den meisten Webbrowsern und Webservern, wie beispielsweise Firefox, zum Einsatz kommt. Die verschlüsselte Kommunikation zwischen einem Computer und einem Webserver ist anhand des Hypertext Transfer Protocol Secure (HTTPS) oder an einem kleinen Schloss in der Browserleiste erkennbar. Für die unverschlüsselte bzw. verschlüsselte Kommunikation zwischen Mailservern werden verschiedenen Ports verschiedene Austauschprotokolle zugewiesen. Der Port 25 wird normalerweise mit dem Simple Mail Transfer Protocol (SMTP), also unverschlüsselt, verwendet. Verschlüsselte Kommunikation kann zum Beispiel über den Port 465 mit Hilfe des Simple Mail Transfer Protocol Secure ablaufen.

Das Thema Mailverschlüsselung ist sehr wichtig, da sie von Europäischen Datenschutzgrundverordnungen (DSGVO) ausdrücklich empfohlen wird. Die DSGVO ist beim IT-Service des Bremer Unternehmen b.r.m. IT & Aerospace vollumfänglich mitinbegriffen. Bei Fragen rund um Mailversand und -verschlüsselung kommen Sie gerne auf uns zu.

セキュリティイメージ デジタルトランスフォ

Microsoft Teams Sicherheitslücke

Die Plattform Teams von Microsoft wird von vielen Unternehmen für Videokonferenzen oder sonstige Chats genutzt. Dabei werden häufig auch vertrauliche Dokumente ausgetauscht. Allerdings fanden Forscher nun heraus, dass es bei Microsoft eine Sicherheitslücke gibt.

Microsoft Teams Sicherheitslücke

Microsoft Teams wird nach der Installation von vielen Unternehmen in der Standardkonfiguration gelassen und man vertraut auf die Sicherheitsbarrieren von Microsoft. Die Standardkonfiguration lässt dabei die Kommunikation von den befugten Teammitgliedern mit anderen externen Nutzern zu. Dadurch herrscht eine Grundgefahr des Phishings, einer Methode, mit der Hacker versuchen an vertrauliche Informationen eines Teammitglieds oder der Firma mit beispielsweise einem Formular zu gelangen. Das Personal ist allerdings häufig genau für diese Fälle geschult und erkennt die Gefahr aufgrund der unseriösen oder auffälligen Links in E-Mails. Zusätzlich warnt die Sicherheitsbarriere mit Meldungen und Beschränkungen vor den Angriffen.

Wo ist die Sicherheitslücke?

Ein Forscherteam vom britischen Sicherheitsunternehmen Jumpsec hat einen Weg gefunden die Sicherheitsbarriere der Standardkonfiguration von Teams zu umgehen. Dazu änderten die IT-Experten die Empfänger-ID zum Post-Request der Nachricht von Externen. Dadurch wird die Nachricht des Externen mit der Schadsoftware als eine Nachricht von einem befugten Teammitglied identifiziert und nicht von der Sicherheitskontrolle von Teams erkannt. Somit ist dieser Phishingangriff von dem geschulten Personal schwerer zu erkennen und es kommt zur Einschleusung von Schadsoftware, die wiederum alle Teammitglieder des Unternehmens gefährden können. Unbefugte sind durch diese Sicherheitslücke in der Lage an sensible Daten zu gelangen. Durch diese Sicherheitslücke ist die Einhaltung der DSGVO massiv gefährdet.

Bei dem Bremer Unternehmen b.r.m. IT & Aerospace wird die DSGVO durch ein dafür zertifiziertes Rechenzentrum gesichert. Unsere Technische und Organisatorische Maßnahmen (TOM) sowie Sicherheitsanalysen als auch Risikobewertungen verbessern die IT-Sicherheit Ihres Unternehmens. Die effiziente Beratung und Betreuung unserer Kunden verhalf b.r.m. zu etlichen Auszeichnungen im Bereich der IT-Sicherheit und sogar der Umwelt, da das Rechenzentrum von b.r.m. nicht nur DSGVO, sondern auch Green-IT zertifiziert ist. Bei Interesse können Sie gerne mit dem Geschäftsführer von b.r.m. Harald Rossol in Kontakt treten.

Businessman using a computer with Edge computing modern IT techn

IT-Trends: Edge-Computing, Datenschutz und Sicherheit

Zu den Top IT-Trend gehören nach wie vor die Sicherheit und der Datenschutz. Allerdings gibt es auch einen neuen Trend: das Edge-Computing.

IT-Trends: Edge-Computing, Datenschutz und Sicherheit

Edge-Computing

Zu den neusten IT-Trends gehört auch das Edge-Computing. Sie ist, was die Datenverarbeitung angeht, das Gegenteil von Cloud-Computing. Während Cloud-Computing auf ein zentrales Rechenzentrum setzt, verlagert das Edge-Computing die Dienste, Daten, etc. in der Nähe des Nutzers. Die Berechnungen, die dabei anfallen, wurden zunächst von dem Rechenzentrum selbst ausgeführt. Doch um die Datenströme im Rechenzentrum möglichst ressourcenschonend verarbeiten zu können, hat man die anfallenden Dienste, Daten, etc. an die Kante (Edge) verlagert.

Dadurch können die Daten in Echtzeit verarbeitet werden und die Latenz- sowie Lastzeiten werden minimiert. Allerdings müssen Herausforderungen bewältigt werden. Bei einer Cloud haben die höchsten Sicherheitsstandards und die regelmäßige Schwachstellenüberprüfung oberste Priorität. Sie bietet daher ein höheres Maß an Datensicherheit als bei der dezentralen Verarbeitung, da jeder Betreiber für die Sicherheit seines Geräts selbstverantwortlich ist. Weitere Informationen zu Edge-Computing finden Sie hier.

Datenschutz und IT-Sicherheit

Bei den rasant ansteigenden Nutzungen der Datenverarbeitung wird das Thema der Sicherheit und des Datenschutzes immer wichtiger. Die erheblichen Lücken aus dem Jahr 2021 zeigten deutlich, welche Schäden bei mangelnder IT-Sicherheit entstehen. Die Bedrohung durch potentielle Hackerangriffe ist real. Deshalb ist es umso wichtiger die eigene IT-Sicherheit aufrecht zu erhalten, indem sie kontinuierlich überprüft und gewartet wird.

Die erfolgreiche Erfüllung der Themen Datenschutz (DSGVO), Sicherheit und Energieeffizienz bilden die Basis für den IT-Dienstleister b.r.m. Mit einem DSGVO konformen und Green-IT zertifiziertem Rechenzentrum bieten wir unseren Kunden einen allumfassenden 24-Stunden Service an. Seit mehr als 30 Jahren kümmern wir uns mit unserem ausgezeichneten IT-Service um die Digitalisierung. Mit unseren vielseitigen Bemühungen versuchen wir uns von anderen IT-Dienstleistern abzuheben und branchenweit einzigartig zu sein.

Folgen Sie uns gerne auch auf Instagram @brm_IT_Aerospace.

Man touching a data connection concept

MTOM und Payload – aus Sicht der IT

Um binäre Daten auszutauschen, wurden Standardtechniken eingeführt. Jedoch können diese Payloads auch Schaden anrichten.

MTOM und Payload

MTOM

Der Message Transmission Optimization Mechanism (MTOM) überträgt ausführbare Dateien (Binärdaten) in die Webservices. Für die Übermittlung werden dann XML-binary Optimized Packaging (XOP) verwendet. Die XOP-Technik ist eine effizientere Abbildung von strukturierten Daten mit bestimmten Inhaltstypen.

Dieser Mechanismus wird von dem World Wide Web Consortium (W3C), die Mitgliederorganisation für die Standardisierung von Techniken im Internet, empfohlen.

Payload – zwei verschiedene Seiten

Der Begriff Payload kann zwei verschiedene Bedeutungen haben. Zum einen ist Payload die Bezeichnung für die Komponenten einer Schadsoftware (Malware), welche in ein System unentdeckt eingeschleust wird. Die Malware wird mit Hilfe des Payloads in einem als Text markierten Bereich einer Nachricht versteckt.

Zum anderen gibt es den Begriff Payload (engl. für Nutzdaten) auch im Bereich der Kommunikationstechnik. Damit ist der Transport von Daten eines Datenpakets gemeint, welche keine Steuer- oder Protokollinformation enthalten. Zu den Nutzdaten gehören beispielsweise Texte, Zeichen und Bilder.

Transport von Nutzdaten

Der Transport kann je nach Protokoll variieren. In der Regel werden Nutzdaten bei verschachtelten Protokollen wie folgt behandelt. Payloads erhalten bei der Durchführung des Protokolls Headerinformationen vom Protokoll. Diese werden danach an die darunterliegende Protokollschicht weitergeleitet und stellen wiederum Nutzdaten dar. Dieser Ablauf wiederholt sich mehrere Male. Meistens folgt das Nutzdatenfeld dem Header, es kann aber auch nach einem Netzwerkprotokoll ein Trailer folgen.

Weitere Fachbegriffe aus dem Bereich der IT können Sie aus unserem 1×1 der IT entnehmen.

Black Network port - cable socket icon isolated on white background. LAN, ethernet port sign. Local area connector icon. Set icon in color square buttons. Vector Illustration

NAT und PAT

Um eine Internet-Protocol-Adresse (IP-Adresse) durch IP-Datenpakete zu ersetzen, wird die Technik NAT und PAT verwendet. Doch was ist das genau, wie funktioniert das und wie sicher ist diese Lösung?

NAT und PAT

Was ist NAT?

Network Address Translation (NAT) fungiert als Übersetzung einer IP-Adresse, die in einem Netzwerk verwendet wird, in eine andere IP-Adresse, die in einem anderen Netzwerk verwendet wird. Sie setzt eine öffentliche IP-Adresse auf mehrere private IP-Adressen um. Dabei wird jede ausgehende Verbindung mit einer IP-Adresse und Portnummern verlesen. Durch die angegebene Portnummer kann dann die NAT eingehende Daten einer lokalen Station zuordnen. Diese Zuordnung ist allerdings nur für kurze Zeit gültig.

Zusätzlich wird zwischen Source-NAT (SNAT) und Destination-NAT (DNAT) unterschieden. Bei einer SNAT wird die Quellenadresse ausgetauscht, was wiederum typisch für private Internetzugänge ist. Um allerdings das Ziel eines IP-Packets zu ändern, wird ein Destination-NAT (DNAT) verwendet. Die DNAT wird meistens für das Ändern einer öffentlichen IP eines Internet-Anschlusses in eine private IP-Adresse eines Servers im privaten Subnetz benutzt. SNAT und DNAT können einzeln oder gemeinsam für ein IP-Paket verwendet werden.

Was ist PAT?

Eine Port Address Translation ermöglicht es mehrere Geräte eines Local Area Network (LAN) auf eine einzige öffentliche IP-Adresse abbilden zu lassen. Diese Technik ist also eine Erweiterung zu NAT. Auf diese Weise spart man viele IP-Adressen ein. PATs kommen in den meisten Heimnetzwerken zum Einsatz.

Wie sicher ist diese Technik?

Im Hinblick auf die IT-Sicherheit gibt es bei NAT geringe Sicherheitsbedenken. Da sich die Endgeräte hinter einem Router, also in einem privaten Netz, vor dem öffentlichen Internet verbergen, sind die Systeme aus dem Internet nicht erreichbar. Lediglich beim Verbindungsaufbau der Endgeräte wird eine direkte Internetverbindung benötigt. Obwohl diese Technik keine vollwertige Firewall oder Paketfilter ersetzen kann, ist der Schutz mit einer rudimentären Firewall zu vergleichen.

Bei Fragen zu genaueren Information zu diesen Techniken, stehen Ihnen die Mitarbeiter von b.r.m. gerne zur Verfügung. Des Weiteren können Sie sich auf dieser Webseite belesen.

Konzept zu Rechtsverstößen im Internet, Gesetzen und Regelunge

DSGVO und GDPR

Die Einhaltung der DSGVO und GDPR sind im Zeitalter des Internets wichtiger denn je. Sie sind die Grundregeln des Datenschutzes und der Datensicherheit. Sie bilden auch die Basis eines transparenten Umgangs, der den Datenmissbrauch einschränken soll.

Was ist die DSGVO?

Die Datenschutzgrundverordnung (DSGVO) stammt von der Europäischen Union und liefert Regeln zur Verarbeitung personenbezogener Daten. Die Verordnung ist anzuwenden, wenn bei der Verarbeitung Daten in einem Dateisystem gespeichert sind oder gespeichert werden sollen.  

Diese gelten im sowohl im privaten als auch im öffentlichen Bereich EU-weit. Somit muss sich jedes Unternehmen, welches personenbezogene Daten verarbeitet, an die DSGVO halten. Das gilt ebenso für natürliche und juristische Personen, sowie für Unternehmen, die im Auftrag eines Dritten arbeiten.

Für was steht GDPR?

Die Allgemeine Datenschutz-Verordnung (General Data Protection Regulation GDPR) bildet den neuen rechtlichen Rahmen der Europäischen Union. Die Verordnung legt genau fest, wie personenbezogene Daten gesammelt und verarbeitet werden dürfen.

Diese Regelungen gelten seit Mai 2018 für alle Organisationen mit einem Sitz in der EU, die personenbezogene Daten verarbeiten. Sie gilt außerdem für alle Organisationen weltweit, die Daten von EU-Bürgern verarbeiten.

DSGVO und GDPR bei b.r.m.

Der Bremer IT-Dienstleister b.r.m. ist für sein DSGVO konformes Rechenzentrum bekannt. Darüber hinaus hat b.r.m. ihre Sicherheit durch mehrere Parameter gestärkt. Von den Technischen und Organisatorischen Maßnahmen (TOM) über Sicherheitsanalysen bis hin zur Risikobewertung ist business ressource management bestens aufgestellt.

Des Weiteren sind Harald Rossol und Thorsten Brendel von b.r.m. als betriebliche Datenschutzbeauftrage engagiert. Sie sind die Experten in Sachen Datenschutz und stehen Ihnen bei Fragen sehr gerne zur Verfügung.

Two business people working together on it project. Brainstorm concept. Hi-tech hologram. Multiexposure.

Rückblick 2021: Unsicherheit in der IT-Security

Rückblick 2021 IT-Security b.r.m. brm

Viele Unternehmen und Organisationen hatten nicht nur durch die Corona Pandemie erhebliche Probleme, sondern auch bei der IT-Security. 2021 war kein gutes Jahr für die IT-Security, da es erhebliche Sicherheitslücken aufzeigte und die Cyberübergriffe auf Unternehmen stark anstiegen, unser Rückblick 2021:

Entwicklung der Cyberkriminalität

Im Jahr 2021 war ein deutlicher Anstieg der Cyberangriffe auf Unternehmen und Organisationen zu verzeichnen. Dieser Trend nimmt seit 2020 deutlich zu. Laut einer Studie von der Internetseite Check Point Research stieg die Anzahl von Cyberangriffen auf Organisationen aller Art um 40%.

Die Pandemie sorgte bei IT-Dienstleistern durch die notwendige Arbeitsflexibilisierung für einen enormen Zeitdruck. Zusätzlich traten Hackerattacken deutlich öfter auf und wurden gleichzeitig immer raffinierter. Die Hacker waren oft schneller als die Abwehrmaßnahmen dagegen. Ein massives Problem in der IT-Security war der sogenannte Zero-Day.

Zero-Day-Lücke als große Gefahr

Die IT-Systeme entwickeln sich ständig weiter und die Softwares sind dadurch meist schnell veraltet. Neue Patches bringen die Geräte auf den neusten Stand und schließen alte Sicherheitslücken.

Doch dieser sogenannter Zero-Day (null Tag) umfasste vier Sicherheitsmängel bei Microsoft Exchange Servern, welche durch einen fehlerhaften Programmier-Code von den Entwicklern versehentlich implementiert wurde. Das gab der Hackergruppe Hafnium die Möglichkeit tausende Exchange Server zu infiltrieren und zu scannen. Da aber bisher nicht geklärt werden konnte, ob eine „Backdoor“ (Hintertür) installiert wurde, kann man die Konsequenzen für die Zukunft noch nicht festlegen.

Was lernt man daraus?

Auf einen Zero-Day kann man sich nicht einstellen, da sie überall und unentdeckt vorkommen können. Man kann sich aber regelgerecht an den Datenschutz gemäß DSGVO halten. Hierfür gibt es zwei Versionen: privacy by design und privacy by default. Letzteres beschreibt Einstellungen, welche standardmäßig datenschutzfreundlich sind. Privacy by design beschreibt die Datenschutzvorgänge, welche am besten eingehalten werden, wenn diese bei der Erarbeitung bereits technisch integriert wurden. Quasi eine doppelt verschlossene Tür.

Dafür ist allerdings eine zuverlässige IT-Sicherheitspolitik Voraussetzung. Diese setzt nicht nur auf progressive Technik, sondern auch auf eine entsprechende Firewall. IT-Security definiert sich durch kontinuierliche Updates und qualitative Bekämpfungen der Sicherheitslücken.

Rückblick 2021: IT-Security ist in der IT-Branche ein sehr dominantes Thema und ist mit einem ständigen Bestreben nach Qualität verbunden. Neben der Prozessdigitalisierung ist auch die Erhöhung der Geschwindigkeit des Datenmanagements sowie das Entwickeln digitaler Produkte eine Herausforderung für die zukünftige IT.