Aufrufe
vor 5 Jahren

Network-Karriere / Ausgabe 04/15 - "Vorsicht, Freund liest mit!"

Sei te 20www.net

Sei te 20www.net work-kar ri e re.com ● April 2015BrancheDas digitale Chaos ist überallDatensicherheit im MLMEin bisschen surfen, shoppenund gemütlich von daheim ausin die Tagesgeschehnisse eintauchen.Das ist die zugegebennaive Vorstellung davon, wiedas Internet funktioniert.Längst schon sind Datenschutzund -sicherheit keine Angelegenheiten,mit denen lediglichProfis konfrontiert sind. Unteranderem betroffen: Networker.heit. Längst umfasst das Themades Datenschutzes auch die Verfälschung,Zerstörung und unzulässigeWeitergabe von Daten aufallen Kanälen. „Wir leben nahezuin einem Zeitalter des digitalenChaos, Ausweichen kaum möglich“,erklärt Profi-Hacker GötzSchartner. Besonders betroffensind Experten zufolge diejenigenBerufsgruppen, die auf den schnellenAustausch von Daten, Offenlegungder Arbeitsschritte undKom munikation über mehrere Ka -näle angewiesen sind. ZunehmendDas Leben ohne digitaleFußspuren ist kaummach bar, die Online-Nutzung alltäglicher Gegenstandnahezu aller Berufszweige. PraktischerNebeneffekt: die schnelleVerbreitung neuer Konzepte, dasWerben um neue Teammitglieder.Milliarden Datensätze, MillionenPasswörter, Hunderttausende betroffeneWebseiten – das warnoch im letzten Sommer die bittereEntdeckung einer amerikanischenSicherheitsfirma. Der Fund:eine gewaltige Datensammlung.Fundort: eine russische Hackergruppe.Was Internetnutzer jetztwissen müssen, betrifft nicht nurdie gewöhnliche Passwortsicherzeigensich Beispiele auch ausdem Network-Marketing, bei denender unvorsichtige Austauschzu Ha cker an griffen, Datenklau undmissbräuchlicher Verwendung vonInformationen führte. „Wer Ideenhat, die es zu schützen gilt, solltesich in jedem Fall mit potenziellenGefahren befassen. Cyber-Kriminalitätund Wirtschaftsspionagegibt es in Deutschland genug –laut einer von Bitkom beauftragtenStudie hatte in den letztenzwei Jahren etwa ein Drittel derUnternehmen hierzulande mindestenseinen Sicherheitsvorfallzu verzeichnen.Man sollte den Kriminellen seinWissen daher nicht einfach aufdem Silbertablett servieren“, soSchartner.Folgende Fragen sollte sich jederstellen: Welche Daten sind fürdie Öffentlichkeit bestimmt? Welchenur für ausgewählte Empfänger?Welche Daten dürfen niemalsöffentlich werden? Und beiwelchen Daten wäre es unangenehm,aber nicht kritisch, gelängensie in die falschen Hände? Nachdieser Klassifizierung können Expertengezielt für die zu schützendenDaten/Ideen ein Sicherheitskonzepterstellen. Was individuellbleibt, ist der persönliche Umgangmit empfindlichen Daten.Wie schützt Upline®Ihre Daten?Datenschutz betrifft auch SieSind Sie sich darüber bewusst,dass eine unverschlüsselteNach richt so sicher ist wie einePostkarte? Das gilt auch für E-Mails. Sie kennen den Wert IhrerVertriebspartner- und Kun -denstruktur. Was bedeutet einDatenverlust für Sie? Was einDatendiebstahl? Was, wenn dieDaten einfach „nur“ an Dritteweitergegeben werden? Soweitdarf es nicht kommen.Lassen Sie uns deshalb einenDatensatz in Uplineauf seiner Reise begleiten.Auf diesem Weg lauern viele Gefahren.Einige werden Sie kennenlernenund erfahren, wie sie anden verschiedenen Stationen abgewehrtwerden.Das Abenteuer beginnt bei derErfassung des personenbezogenenDatensatzes in einem Web-Formular. Der Mensch, der seineKontaktdaten – vielleicht sogarseine Bankverbindung – erfasst,vertraut darauf, dass er auch wirklichnur diesem Unternehmen seineDaten mitteilt. Er verlässt sichdarauf, dass diese Daten von niemandemsonst gelesen werdenkönnen.Nichts Besonderes, werden Sievielleicht denken. Das Formularwird verschlüsselt und schon istdie Authentizität und Datenübertragungssicherheitgewährleistet.Das dahinterliegende technischeVerfahren hat seine Tücken. Daswissen wir spätestens seit Heartbleed.schick seiner Systemarchitekten.Alle Komponenten sind mehrfachvorhanden. Wird ein Sicherheitsupdateauf dem primären Datenbankservereingespielt, so übernimmtin der Zwischenzeit einzweiter. Wird eine Firewall getauscht,so prüft währenddesseneine andere die Datenpakete.Muss ein Webserver neu gestartetwerden, so bedienen die übrigenden Besucheransturm.Jeder Datensatz ist sicher verwahrtund trotzdem verfügbar. Erstwenn er nicht mehr benötigt wirdund die Aufbewahrungsfristen vergangensind, wird er wirksam gelöscht.Datenschutz ist für Upline keinLippenbekenntnis. Die Mitarbeiterkennen den § 5 des BDSG, werdenregelmäßig geschult und weisenKunden aktiv auf Auffälligkeitenhin. Es gibt ein gelebtes Datenschutz-und Sicherheitskonzeptmit Notfallplan. Bisher ergabenPrüfungen durch Datenschutzbeauftragteund Onlineprüfungengemäß § 38 BDSG das gleicheErgebnis: beanstandungsfrei.Um die Sicherheit der Daten aufihrem Weg zu gewährleisten, lässtUpline periodisch alle Systemevom TÜV auf Schwachstellen prüfen.Die Kriterien hierbei entsprechenäußerst strengen Anforderungen,die normalerweise nur aufKre ditkarten-verarbeitende Systemeangewandt werden (PCI-DSS).Zurück zu unserem Datensatz.Er hat nun den Server wohlbehaltenerreicht und wurde von keinemFremden gelesen. Wohin nunmit ihm? Er soll schließlich für vieleJahre nutzbar bleiben. Dahersteht am Ende seiner Reise dieSpeicherung in einer Datenbank.Während der Webserver in dersogenannten „demilitarisierten Zo -ne“ weilt und für Besucher erreichbarist, befindet sich die Datenbankgeschützt im Intranet. Dasist so ähnlich wie bei einer Bank:So dürfen Kunden den Schalterraumbetreten, den Tresorraum je -doch nur bestimmte Mitarbeiterder Bank.Wo legt die Datenbank den Datensatzab? Eine Festplatte hält beiDauerbetrieb im Mittel nur etwafünf Jahre. Ein Verbund aus mehrerenFestplatten (RAID) wäre sicherbesser. Es verbleibt jedochdie Gefahr der sogenannten „unerkanntenVerfälschung von Informationen“.Gegen diesen unaufhaltsamenzeitlichen Verfall derDaten hilft auch ein RAID nicht.Upline vertraut daher auf denmarktführenden Anbieter von Spei -chersubsystemen. Diese Systemeprüfen periodisch die Datenintegritätund ergreifen – falls nötig –automatische Reparaturmaßnahmen.Natürlich werden auch Sicherheitskopiendieses Datensatzeserstellt. Nicht nur auf einem „Hot-Standby“-Server in einem räumlichgetrennten zweiten Brandabschnittund auf einem eigenenBackup-Speichersubsystem in einemdritten Brandabschnitt, sondernauch „off-site“ in einer Bandbibliothek.Der Datensatz soll aktiv sein undvon Berechtigten 24 Stunden amTag genutzt werden können. Aberwie können an Produktivsystemenregelmäßige Wartungsarbeitenohne Downtime vorgenommenwerden?Das Geheimnis liegt in der Architekturvon Upline und im Gewww.upline.de

Branchewww.net work-kar ri e re.com ● April 2015 Sei te 21Datenschutz im Network-Marketing:MLM-Software für NetworkerPraxistipps für UnternehmerDas Thema Datenschutz wirdvon vielen Vertriebsunternehmernoft ignoriert oder zumindestauf die leichte Schulter genommen– bis es dann das ers -te Mal richtig Ärger gibt. So einÄrger kann zum Beispiel einOrdnungsgeld bis zu 50.000Euro kosten und viele Auflagenmit unangenehmen Überprüfungennach sich ziehen, auchohne dass jemand wirklich zuSchaden gekommen ist! Heftigersind dann schon die Folgenvon Datenklau. Da werden gan -ze Strukturen abgeworben oderKreditkartendaten missbraucht.Niemand ist vor solchen Szenarienauf Dauer sicher.E-Mail. Auch wenn es mal schnellgehen soll, packen Sie die Adresslistein eine Zip-Datei und verschlüsselnSie diese mit einemPasswort. Löschen Sie anschließenddie unverschlüsselte Dateivon Ihrem Computer. So kann sichniemand leichten Zugriff auf wertvolleDaten verschafften. Auchwenn Sie die E-Mail nur im gleichenBüro ins Nachbarzimmersenden, legen die Daten dennocheinen weiten Weg zurück.Wenn Sie diese Tipps beherzigen,sind Sie schon mal auf dersicheren Seite. Im Zweifel lassenSie sich von einem Fachmann beraten.www.tequware.deKein Network kommtheutzutage mehr ohneEDV aus. Als Betreibervon EDV-Systemen sind Sie fürden Datenschutz verantwortlich.Sie müssen viele Regeln beachten.Sie müssen zum Beispiel einenDatenschutzbeauftragten benennen.Sofern Sie eine Auftragsdatenverarbeitungdurchführen las -sen, müssen Sie den Auftragnehmerzur Einhaltung der Bestim-sofern die Daten erst einmal imBrowser angezeigt werden. Dersicherste Weg ist den Nutzern (i.d. R. Vertriebspartnern) nur dieKontakt- oder Adressdaten derPartner und Kunden anzuzeigen,die sie ohnehin schon kennen.Also nur die direkten Kunden oderdie Partner der direkten Linie. Fürtiefere Ebenen reichen die Namenund Nummern aus. VermeidenSie die Speicherung von Kre-An­zei­geVolksabfahrt10./11. April 2015mungen nach §11 BDSG verpflichten.Wird bei einer Überprüfungfestgestellt, dass diese Verpflichtungnicht erfolgte, kann ein saftigesOrdnungsgeld verhängt werden.So eine Auftragsdatenverarbeitungliegt z. B. vor, wenn Drittedie Daten verwalten, sichern oderin irgendeiner Weise weiterbearbeiten(Shop-System, externe Buch -haltung, Logistikunternehmen, Ver -wendung Miet-Software usw.). DieTeQuWare GmbH baut diese Verpflichtungenzum Schutz der Auftraggeberimmer gleich in dieNutzungsverträge für die MLM-Software mit ein. Sie sollten unbedingtprüfen, ob sie entsprechendeFormulierungen in IhrenVerträgen haben.Neben diesen Formalien solltenSie prüfen, ob und wie Zugriffeauf die Daten möglich sind. DieDaten in Web-Anwendungen kön -nen leicht ausgelesen werden,ditkartendaten. Nutzen Sie Dienst -leister, die das Online-Paymentfür Sie abbilden. Damit wird IhrWebauftritt weniger interessantfür Angreifer.Sorgen Sie dafür, dass nur si che -re Passwörter verwendet werden.Meistens sind es gerade Füh rungs -kräfte mit großen Strukturen, diesich das Leben etwas leicht machenund sehr simple Passwörterverwenden. Überaus komplexePasswörter können aber auch dieSicherheit gefährden, da sie oftauf einem kleinen gelben Zettelunter der Tastatur kleben. VerratenSie keinem Ihr Passwort. Auchwenn es zunächst unbedenklicherscheint, jeder kann mit IhrerMailadresse und Ihrem Passworteinfach mal probieren, was alles sogeht (eBay, PayPal, Amazon & Co.).Denken Sie also auch an Ihre eigeneSicherheit. Versenden Sie keinePersonendaten unverschlüsselt per15:53:37

NETWORK-KARRIERE

Network-Karriere / Ausgabe 10/14 - "10 Jahre"

Aktuelles