9 Praktische Möglichkeiten zum Schutz Ihrer personenbezogenen Daten

9 Praktische Möglichkeiten zum Schutz Ihrer personenbezogenen Daten

Veröffentlicht am Juni 13, 2022 0 Comments

Wie sicher sind die Daten, die Sie in der Cloud speichern?

Im Jahr 2019 sorgte die Geschichte eines Mannes namens Monty Munford für Schlagzeilen.

Wie jeder andere auch, führte ihn sein edler Wunsch nach finanzieller Sicherheit und eine ebenso starke Angst vor Armut dazu, seine Chancen auf Kryptowährung zu testen.

Das war 2017.

Es dauerte nicht lange, bis er ein beeindruckendes Kryptowährungsportfolio aufgebaut hatte. Zu dieser Zeit hatte er Ethereum im Wert von 25.000 Pfund angehäuft und war auf dem besten Weg in den Ruhestand.

Das war, als die Katastrophe zuschlug.

Für seine Bequemlichkeit hatte er beschlossen, eine Kopie seines digitalen Zugriffsschlüssels in der Cloud zu speichern (auf einem Google Mail-Entwurf, um genau zu sein).

Nach seinem Verständnis würde es ihm ermöglichen, seinen komplexen Schlüssel bequem zu kopieren und einzufügen, wann immer er Zugang zu seinen Geldern benötigt.

Dies war eine Entscheidung, die er für den Rest seines Lebens bereuen würde und die uns genau dorthin führt, wo wir angefangen haben:

Wie sicher sind die Daten, die Sie in der Cloud speichern?

Was mit unsicherer Cloud-Datenspeicherung auf dem Spiel steht

Das Ethereum, das Herr Munford verloren hat, hätte heute einen Wert zwischen 150.000 und 1.000.000 US-Dollar, je nachdem, wann er es gekauft oder verkauft hat.

Sie haben es vielleicht noch nicht erkannt, aber unser Leben ist so sehr mit Cloud-Plattformen verwoben, dass wir vollständig von ihrer Stabilität abhängig sind.

Wenn sie untergehen (oder kompromittiert werden), nehmen sie uns mit nach unten.

Ihre Familienfotos, Passwörter, Gesundheitsinformationen, Geschäftsideen, geistiges Eigentum und Geheimnisse sind alle gefährdet - ebenso wie Ihr Ruf, Ihre Online-Identität und Ihre zukünftigen Jobaussichten.

Nichtsdestotrotz ist nicht alles verloren. Dieser Blog gibt Ihnen Tipps zum Sichern Ihrer persönlichen Daten beim Navigieren im Cloud-Speicher und bei der Cloud-Dateiübertragung.

1. Haben Sie immer einen Plan B, die Essenz von Datensicherungen

Die vertraulichen Informationen, die Sie in der Cloud speichern, sind immer gefährdet. Dies erfordert eine effektive Notfallstrategie, um Ihre Daten wiederherzustellen, wenn Sie sie verlieren oder kompromittiert werden.

Sie mögen es nicht glauben, aber nichts ist zu groß, um zu scheitern. Sogar Google (wie die Titanic) kann morgen zusammenbrechen und Ihre nicht gesicherten Daten obsolet machen.

Diese etablierte, umfassende Backups ist Cloud Data Security 101. Zum Glück haben Sie die Qual der Wahl, was Backups betrifft. Sie können Folgendes in Betracht ziehen:

  • Manuelles Speichern Ihrer sensiblen Daten auf externen Geräten wie Festplatten und USB-Sticks.
  • Sichern Sie Ihre vertraulichen Daten in einer mit dem Netzwerk verbundenen Kopie.
  • Nutzen Sie Papierkopien wie Papier, wenn es hart auf hart kommt.

2. Pflegen Sie eine gute Online-Hygiene

Wie Sie sich im Internet verhalten, bestimmt die Sicherheit Ihrer Cloud-Daten im Ruhezustand und während der Übertragung.

Leider bringt Sie in der heutigen Zeit jede Sekunde, die Sie mit dem Surfen im Internet verbringen, ins Fadenkreuz eines böswilligen Benutzers oder Bots.

Sie müssen nicht zu viel Zeit online verbringen, bevor Sie mit Pop-ups bombardiert werden, die nach Ihren persönlichen Daten fragen oder Systemberechtigungen anfordern.

Zu den Maßnahmen, die Sie ergreifen können, um Ihre Daten online zu sichern, gehören:

  • Melden Sie sich von Ihren Konten auf Computern ab, die Sie mit anderen teilen.
  • Melden Sie Ihren Computer nach dem Gebrauch, in Pausen oder im Waschraum von Starbucks immer ab (oder sperren Sie ihn).
  • Geben Sie Ihre Cloud-Speicherpasswörter nicht auf Geräten ein, die Sie nicht besitzen.
  • Seien Sie vorsichtig, wenn Sie Ihre Cloud-Konten über öffentliches oder kostenloses WLAN eröffnen.
  • Akzeptieren Sie keine zufälligen Pop-ups von Websites online.
  • Haben Sie ein separates Konto für das Surfen.
  • Fallen Sie bei Browser-Updates nicht zurück.

3. Setzen Sie auf Passwortverwaltung

Die Leute sollen ihre Passwörter nicht teilen. Nun, das tun sie, und Sie wären schockiert über die Anzahl der Leute, die mit ihren Passwörtern übermäßig großzügig sind.

Das ist noch nicht alles. Die Leute sollen ihre Passwörter auch nicht wiederverwenden. Nun, das ist das Einzige, was die Menschen anscheinend perfektioniert haben, was die Wiederverwendung, Reduzierung und das Recycling betrifft.

Damit erhalten Sie ein Szenario, in dem Ihr Google Docs- und Binance-Passwort mit Ihrem Netflix-Passwort übereinstimmt, einem Konto, das Sie zufällig mit Ihren Freunden teilen.

Das ist eine Katastrophe, die darauf wartet, zu passieren.

Doch nicht alle Hoffnung ist verloren. Mit einer guten Schlüssel- und Passwortverwaltung können Sie das inhärente Risiko von Passwörtern deutlich reduzieren. Stellen Sie einfach sicher, dass Sie:

  • Verwenden Sie Ihre Passwörter nicht wieder.
  • Vermeiden Sie einfache, leicht zu erratende Passwörter (123, Geburtstage, Initialen usw.).
  • Geben Sie Ihre Passwörter nicht weiter.
  • Ändern Sie Ihre Passwörter regelmäßig.
  • Begrüßen Sie die biologische Authentifizierung.

Die etablierte, manuelle Verwaltung Ihrer Passwörter kann mühsam sein. Aus diesem Grund sollten Sie Single Sign-On als Lösung für diese Probleme in Betracht ziehen.

Ein Single-Sign-On-System (SSO) verwaltet Ihre Kennwörter, merkt sie sich in Ihrem Namen und meldet Sie von Ihren Konten ab. Wird nicht mehr verwendet.

4. Multi-Faktor-Authentifizierung aktivieren

Wie Sie gesehen haben, sind Passwörter ein ineffektives Mittel, um Ihre Datensicherheit zu schützen. Sie mögen einmal gearbeitet haben, aber das ist lange her.

Heutzutage sind Passwörter das logische Äquivalent dazu, einen Regenschirm gegen einen verheerenden Sturm zu halten.

Das heißt, es gibt eine rettende Gnade, und es wird als Multi-Faktor-Authentifizierung oder Zwei-Faktor-Authentifizierung (2FA) bezeichnet.

Die Multi-Faktor-Authentifizierung ist nicht so komplex, wie die Leute es darstellen. Laienhaft ausgedrückt, verstärkt es Ihre Passwörter, die mehr als einen Authentifizierungsfaktor erfordern, um Zugriff zu gewähren. MFA verwendet einen dreigliedrigen Ansatz, der Folgendes umfasst:

  • Authentifizierung durch etwas, das Sie kennen (Passwort oder Muster).
  • Authentifizierung über das von Ihnen verwendete Gerät (Bestätigungstext oder E-Mail).
  • Authentifizierung, wer Sie sind (biometrisch).

Bei 2FA muss beispielsweise ein böswilliger Benutzer nachweisen, dass er im Besitz Ihres Geräts ist, bevor er Zugriff auf Ihr Konto erhält.

In den meisten Fällen müssen sie einen Code, der an Ihr Smartphone oder Ihre E-Mail-Adresse gesendet wurde, erneut eingeben, unabhängig davon, ob sie Ihre Passwörter haben oder nicht.

5. Speichern Sie keine sensiblen Daten

Der beste Weg, einen Krieg zu gewinnen, ist, niemals einen zu beginnen. Gleiches gilt für Ihre Datensicherheit über die Cloud.

Wenn Sie die vollständige Sicherheit Ihrer sensiblen Informationen über kostenlosen Cloud-Speicher garantieren möchten, speichern Sie sie nicht in der Cloud.

Zu diesen vertraulichen Informationen, die Sie auf der Hut sein sollten, wenn Sie sie auf kostenlosen und unsicheren Cloud-Speicherplattformen speichern, gehören:

  • Persönlich identifizierbare Informationen (PII).
  • Ihre Passwörter.
  • Kreditkarteninformationen.
  • Persönliche Gesundheitsinformationen (PHI).
  • Geschäftsideen und geistiges Eigentum.
  • Krypto-Seed-Phrasen und Passwörter.

Sie fragen sich wahrscheinlich, wo Sie Ihre sensiblen Informationen dann speichern sollten. Managed File Transfer (MFT) ist eine sichere, zuverlässige und effektive Cloud-Speicher- und Übertragungslösung.

Neben Automatisierung und Transparenz bringt MFT die folgenden Vorteile für Ihre Cloud-Dateiübertragung und -speicherung:

  • Ende-zu-Ende-Verschlüsselung.
  • Strenge Zugangskontrolle.
  • Die neuesten Dateiübertragungsprotokolle wie SFTP.
  • Modernste Firewall-Dienste.

6. Teilen Sie es mit Organisationen, denen Sie vertrauen

Die Daten, die Sie in der Cloud freigeben, existieren nicht isoliert. Sie müssen es oft mit Speicher- und Freigabeplattformen von Drittanbietern teilen.

Dies schafft ein Problem für Ihre Cloud-Sicherheit, da es Ihr Schicksal in den Händen von Drittanbietern überlässt, die Sie nicht kontrollieren können.

Herr Munford verlor seine privaten Schlüssel nicht, weil er unvorsichtig war, sondern wegen der inhärenten Datensicherheitsschwächen von Google Mail als Plattform.

Das wäre nie passiert, wenn er die Dienste von Managed File Transfer (MFT) in Anspruch genommen hätte.

Eine effektive MFT-Lösung hätte End-to-End-Verschlüsselung, MFA und Zugriffskontrolle genutzt, um seine Schlüssel außerhalb der Reichweite von irgendjemandem außer ihm zu platzieren.

Einige der Praktiken, die Sie beibehalten können, sind:

  • Verwenden Sie Cloud-Dienste, die sich auf Cloud-Sicherheit konzentrieren und generische vermeiden.
  • Nutzung der Dienste von Managed File Transfer (MFT).
  • Lesen der Allgemeinen Geschäftsbedingungen von Cloud-Plattformen.
  • Kenntnis von Dateiübertragungsmethoden , die funktionieren und solchen, die nicht funktionieren.
  • Nähern Sie sich Cloud-Diensten wie Gmail und Microsoft mit einer gesunden Portion Skepsis.

7. Vorsicht vor Phishing-E-Mails

In den 70er Jahren eliminierten der Mob, die Mafia oder diktatorische Regierungen ihre Konkurrenz, indem sie ihnen Pakete schickten, die mit giftigem Gift durchsetzt waren.

Heutzutage müssen Sie sich keine Sorgen mehr um mit Zyanid versetzte Pakete machen. Worüber Sie sich jedoch Sorgen machen müssen, ist der Erhalt einer E-Mail, die mit einem bösartigen Programm eingebettet ist.

Alles, was Sie tun müssen, ist, auf einen Link zu klicken, und dort geht Ihre Privatsphäre, Geschäftsidee, Familienfotos oder Ethereum im Wert von £ 25000.

Was es noch schlimmer macht, ist, dass diese Phishing-E-Mails von Meistern der menschlichen Psychologie geschickt gebaut und hergestellt werden. Oft behauptet eine Phishing-E-Mail:

  • Dass Sie eine verdächtige Anmeldung auf Ihrem Gerät bestätigen.
  • Ihr Konto wurde gehackt und erfordert dringende Maßnahmen.
  • Es liegt ein Problem mit Ihrer Netflix- oder Amazon-Zahlung vor.

Die folgenden Tipps helfen Ihnen, Phishing-Hacker zu identifizieren und zu stoppen:

  • Hüten Sie sich vor E-Mails, die zu gut sind, um wahr zu sein (Nein! Sie haben nicht nur auf magische Weise $ 250k gewonnen).
  • E-Mails mit schlechten Rechtschreib- und Grammatikfehlern (nicht englischsprachige Hacker).
  • E-Mails von Unternehmen mit gemeinfreien Namen wie z.B. Facebook@noreply.com.
  • Lustige oder falsch geschriebene Domains wie apple-com oder faceboook.com.
  • E-Mails, die nach Ihren persönlichen Kontakten fragen (Telefonnummer, Sozialversicherungsnummer).
  • E-Mails mit verdächtigen Anhängen.

Um einen verdächtigen Link zu identifizieren, können Sie:

  • Öffnen Sie einen Link nur, wenn Sie sich seiner Herkunft sicher sind.
  • Seien Sie vorsichtig, wenn Sie auf einen Link klicken, den Sie noch nie zuvor geöffnet haben.
  • Verwenden Sie bei Schaltflächen den Mauszeiger, um den Mauszeiger über sie zu bewegen und ihre Adresse zu überprüfen, bevor Sie darauf klicken.

8. Vermeiden Sie kostenlose Cloud-Sharing- oder Speichergeräte

In anderen Bereichen der Tech-Welt sind kostenlose Dienstleistungen willkommen. Wenn es jedoch um Ihre Cloud-Übertragung und -Speicherung geht, sollte jede Lösung, die kostenlos angeboten wird, Ihre Skepsis wecken.

Diese Dienstleistungen umfassen:

  • Kostenloses Wi-Fi.
  • Kostenloser Cloud-Speicher.
  • Kostenloser Cloud-Transfer.
  • Befreie alles.

Billig ist teuer, aber nehmen Sie nicht unser Wort dafür; Sie können stattdessen Mr. Munford fragen.

Sie sollten in Betracht ziehen, Dienste wie DropBox, Google Drive und Gmail für die vertrauliche Datenübertragung über die Cloud zu vermeiden - es lohnt sich einfach nicht.

Die Datensicherheit, die solche Dienste bieten, reicht von mild bis nicht vorhanden. Glücklicherweise haben Sie den zusätzlichen Vorteil, aus den Fehlern anderer Menschen zu lernen.

9. Nutzen Sie die End-to-End-Verschlüsselung

Mit der Verschlüsselung können Sie Ihre Cloud-Daten während des Ruhezustands und während der Übertragung vor Kompromittierungen schützen.

Wenn alles andere fehlschlägt und böswillige Benutzer Zugriff auf Ihre Daten erhalten, macht es die Verschlüsselung ihnen unmöglich, einen Sinn daraus zu machen.

Das Verschlüsseln von Daten selbst ist jedoch ein langer und komplexer Prozess. Selbst wenn Sie Erfolg haben, belasten Sie sich mit der Verantwortung, einen komplexen Verschlüsselungsschlüssel zu speichern und die Möglichkeit, ihn ganz zu verlieren.

Eine bessere Alternative besteht darin, einen Cloud-Anbieter mit modernster Verschlüsselung zu erhalten und sich um das Speichern von Schlüsseln und so weiter kümmern zu lassen.

Managed File Transfer (MFT) kommt mir in den Sinn. Ein effektiver MFT-Anbieter verschlüsselt Ihre Daten mit der neuesten AES 2-End-to-End-Verschlüsselungstechnologie und -protokollen, um Ihnen Datenschutz und Datensicherheit zu gewährleisten.

Das ist eine Menge Arbeit, aber es ist nichts, womit MOVEit MFT nicht umgehen kann

In den meisten Fällen ist das Gute der Feind des Großen.

Eine DIY-Cloud-Datenschutzstrategie kann nur so weit gehen. Es wird nicht lange dauern, bis die Müdigkeit aufholt und Sie Ihre Wachsamkeit so weit senken, dass Ihre Privatsphäre und Datensicherheit gefährdet sind.

Was Sie brauchen, ist eine automatisierte Lösung, die mit Ihnen skaliert, wenn Sie die geschäftliche (oder politische) Leiter erklimmen und Sie vor den Folgen vergangener oder gegenwärtiger Fehler bei personenbezogenen Daten schützen.

Suchen Sie dazu nicht weiter als MOVEit Managed File Transfer (MFT).

Managed File Transfer (MFT) ist eine konsolidierte Cloud-Sicherheitslösung, die strenge Zugriffskontrolle, Backups, Multi-Faktor-Authentifizierung und End-to-End-Verschlüsselung in Ihrer Reichweite auf einer Plattform vereint.

Sie wissen nicht, wo Sie Ihre Reise zu einer sichereren und zuverlässigeren Existenz über die Cloud beginnen sollen? Melden Sie sich noch heute bei MOVEit an und machen Sie sich Sorgen um die Cloud-Datensicherheit gehört der Vergangenheit an.

Victor Kananda

View all posts from Victor Kananda on the Progress blog. Connect with us about all things application development and deployment, data integration and digital business.

Kommentare

Comments are disabled in preview mode.
Themen

Sitefinity-Schulungen und -Zertifizierungen jetzt verfügbar.

Lassen Sie sich von unseren Experten beibringen, wie Sie die erstklassigen Funktionen von Sitefinity nutzen können, um überzeugende digitale Erlebnisse zu bieten.

Weitere Informationen

Abonnieren Sie, um alle Neuigkeiten, Informationen und Tutorials zu erhalten, die Sie benötigen, um bessere Business-Apps und -Websites zu erstellen

Loading animation