MetaApplicationCenter

Competence-Center

IT-Nachrichten

FB_down_90Das britische Marketingunternehmen Greenlight hat eine Studie (PDF) über Anzeigen auf Facebook veröffentlicht. 44 Prozent der 500 Umfrageteilnehmer gaben an, "nie" auf Werbung oder gesponserte Links auf der Website des Social Network zu klicken. Weitere 31 Prozent der Befragten sagten, sie klickten nur "selten" auf Anzeigen. Lediglich 13 Prozent klicken "oft" oder gar "regelmäßig" auf Werbung.

Das Ergebnis der Studie scheint die Erfahrungen des US-Automobilkonzerns General Motors (GM) mit Werbung auf Facebook zu bestätigen. Das Wall Street Journal hatte Anfang der Woche berichtet, GM habe ein Werbebudget von 10 Millionen Dollar von Facebook abgezogen. Die Anzeigen auf dem Social Network seien nicht so effektiv wie erhofft, heißt es in dem Bericht. GM wolle seine Marke auf Facebook lieber mit anderen, kostenlosen Mitteln bewerben.

Die Entscheidung GMs löste aber auch Kritik aus. Einer Quelle von News.com zufolge soll Facebook GM geraten haben, das Budget vernünftigerweise in eine Kampagne zu investieren, die ein breiteres Publikum erreicht. Der Autobauer habe aber nicht auf den Ratschlag gehört.

Die Probleme von GM stehen Greenlight zufolge möglicherweise in einem Zusammenhang mit dem Geschäftsmodell des Autoherstellers. Demnach erzielen Einzelhändler die höchsten Klickraten mit ihren Facebook-Anzeigen. Eine gute Klickrate auf Facebook liege allerdings bei nur 0,5 bis 0,8 Prozent.

Greenlight nennt auch eine mögliche Alternative zu Anzeigen auf Facebook. Die sogenannten Sponsored Stories erzielten mehr Werbeklicks und seien zudem mit geringeren Kosten verbunden. Quelle

Datenschutz_90Die von der EU geplanten Regeln für den Datenschutz in Firmen erschrecken viele Verantwortliche. Zu Unrecht.

Erstmalig sollen für Organisationen in der gesamten Europäischen Union gemeinsame Datenschutzvorschriften eingeführt werden. Die geplanten Regelungen beinhalten auch die sofortige Meldung von Sicherheitsvorfällen und sonstigen "Datenverlusten". Dies ist die erste wesentliche und längst überfällige Aktualisierung der Datenschutzverordnung seit 1995.

Die Maßnahmen werden derzeit von der Europäischen Kommission ausgearbeitet und die Details sind noch nicht vollständig geklärt. Anschließend müssen noch die Regierungen der Mitgliedsländer zustimmen. Insbesondere Deutschland wird nicht bereit sein, seine bisherigen Datenschutzgesetze auf Anordnung aus Brüssel aufzulockern. Bis die Richtlinien in Kraft treten, wird es deshalb schätzungsweise noch zwei bis vier Jahre dauern.

Laut der vorgeschlagenen Verordnung soll die EU künftig Unternehmen einfacher bestrafen können, die größere Datenschutzverletzungen nicht verhindern oder Kundendaten ohne deren Einwilligung an Dritte verkaufen. Außerdem sollen Informationen in sozialen Netzwerken und Cloud-Computing-Diensten besser geschützt werden. Sobald persönliche Daten gefährdet wurden, müssen Organisationen Datenschutzbehörden sowie die betroffenen Personen innerhalb von 24 Stunden benachrichtigen.

Europäische Richtlinien als "Goldstandard"

Die Verordnung wird auch für europäische Niederlassungen außereuropäischer Konzerne gelten, so dass diese gezwungen sein werden, ihre Datenschutzrichtlinien zu verschärfen. Alle Unternehmen mit mehr als 250 Mitarbeitern müssen zudem Datenschutzbeauftragte ernennen. Die neuen Vorschriften verleihen der EU bei Datenschutzangelegenheiten ähnliche Befugnisse wie bei Wettbewerbsangelegenheiten – hier können bei Verstößen Strafen in Höhe von bis zu zehn Prozent des Jahresumsatzes verhängt werden.

Bei einer Telekonferenz zwischen den Mitgliedern der Europäischen Kommission und dem US-Handelsministerium in Washington legte Kommissionsvizepräsidentin Viviane Reding den USA nahe, das europäische, weitaus strengere Modell zu übernehmen. Als Ziel dieser Verhandlungen zwischen den Regulierungsbehörden nannte sie "regulatorische Konvergenz". Damit deutete sie an, dass sich die Gesprächspartner auf beiden Seiten des Atlantiks auf einen gemeinsamen Tenor ihrer Gesetze einigen sollten, die den Schutz persönlicher Daten durch ISPs und Content-Anbieter regeln.

Sie sagte außerdem, dass es nun an Washington liege, mit Europa aufzuschließen und den bereits von der EU gesetzten "Goldstandard" zu erreichen. Während sich Europa und Washington über die Auswirkungen des Patriot Act der USA von 2001 und den angemessenen Schutz für europäische Daten und amerikanische Rechenzentren streiten, müssen US-amerikanische Organisationen, die auf dem europäischen Markt tätig sind, entsprechende Maßnahmen zur Erfüllung der Richtlinien einleiten.

Europa und die USA

Sollten wir uns also vor der EU-Bürokratie fürchten oder die Trommel für einen wasserfesten Datenschutz rühren? Nach Ansicht von Varonis sind die neuen Bestimmungen ein hervorragender Kompromiss zwischen den realen Datenschutzanforderungen der Bürger und den praktischen Herausforderungen des Datenmanagements im modernen Unternehmensumfeld.

Viele IT-Sicherheitsexperten haben Bedenken über die technischen Probleme geäußert, die bei der Verwaltung, Einschränkung und Überwachung des Zugriffs auf ihre wachsenden Datenspeicher auftreten könnten. Diese Bedenken sind zwar verständlich, doch mit der richtigen Technologie lassen sich diese Schwierigkeiten in der Praxis beheben.

Dank dem Safe-Harbor-Modell zwischen den USA und der EU sind auch US-Organisationen in der Lage, die EU-Datenschutzrichtlinien zu erfüllen. Dieses Programm ermöglicht es Unternehmen, die nach den Safe Harbor Principles zertifiziert wurden, personenbezogene Daten aus der EU in die USA zu übermitteln, obwohl die gesetzlichen Datenschutzregelungen der USA nicht dem europäischen Standard entsprechen. Die Safe Harbor Principles enthalten die sieben grundlegenden Prinzipien der EU-Datenschutzrichtlinien:

  1. Informationspflicht
  2. Wahlmöglichkeit
  3. Weitergabe
  4. Zugangsrecht
  5. Sicherheit
  6. Datenintegrität
  7. Durchsetzung

Viele Organisationen standen bisher vor dem Problem, dass ihre Datenspeicher über keine oder nur sehr eingeschränkte Berechtigungsmanagement-, Klassifizierungs- und Auditing-Funktionen verfügen. Neue Metadaten-Framework-Technologien ermöglichen jedoch ein intelligentes, automatisiertes und kontrolliertes Datenmanagement über mehrere Plattformen hinweg. C-Level-Führungskräfte können so endlich ruhig schlafen.

Natürlich würden wir die gesetzlichen Vorschriften auch ohne die Androhung von Strafen erfüllen - oder? Vertrauliche Informationen sollten nur für diejenigen Nutzer zugänglich sein, die diese unbedingt benötigen. Doch wie viele Unternehmen verfügen tatsächlich über die erforderlichen Sicherheitsprozesse, um dies zu gewährleisten? Die Wahrheit ist: nicht viele.

Problematisch: Berechtigungen verwalten

In der Praxis ist es für viele IT-Abteilungen äußerst schwierig, die Berechtigungen auf dem aktuellen Stand zu halten - also sicherzustellen, dass sich die richtigen Nutzer in den richtigen Gruppen befinden und die richtigen Gruppen den richtigen Datenressourcen wie Ordnern, Sites und Postfächern zugeordnet sind. Dies ist äußerst wichtig, denn Nutzer verändern häufig ihre Position innerhalb der Organisation und benötigen Zugriff auf immer mehr Daten.

Die Prozesse zum Erteilen, Überprüfen, Analysieren und Aufheben von Zugriffsrechten sowie die Identifizierung sensibler Daten müssen jedoch automatisch erfolgen, und die Zugriffe sollten überwacht und analysiert werden. Denn nur dann ist eine Organisation in der Lage, ihr Berechtigungsmanagement auf dem aktuellen Stand zu halten, Zugriffsaktivitäten zu beobachten und mögliche Bedrohungen aufzuspüren.

In Bezug auf unstrukturierte Daten ist die Einführung einheitlicher Datenschutzvorschriften für die gesamte EU längst überfällig. Die Tatsache, dass dies komplexe Migrationsprozesse für einige multinationale Konzerne sowie Unternehmen darstellt, die neue Märkte erschließen, sollten wir als Chance und nicht als Bürde betrachten.

Ein wichtiger Punkt in den neuen Regelungen ist, dass sie von allen Unternehmen erfüllt werden müssen, die personenbezogene Daten wie Kundeninformationen, interne Personalverzeichnisse oder andere Listen speichern. Außerdem müssen alle Organisationen nachweisen können, wie und weshalb sie diese Daten verwenden. Dies ist ein Service gegenüber den Kunden, und in jedem gut organisierten Unternehmen sollten die dafür erforderlichen Prozesse ohnehin bereits vorhanden sein.

Ein weiterer umstrittener Aspekt der neuen Verordnung ist das "Recht auf Vergessenwerden": Unternehmen können Informationen, die sie nicht mehr benötigen und auf deren Nutzung sie keinen legitimen Anspruch mehr haben, nicht einfach in ihrer Infrastruktur behalten – ansonsten drohen ihnen hohe Strafen.

Hier wird der Unterschied zwischen den US-amerikanischen und europäischen Datenschutzgesetzen deutlich: Während in den USA laut einem Bericht von Forrester Research vom September 2011 in der Regel die Belange der Industrie im Vordergrund stehen, richtet die EU den Fokus mehr auf das Recht des Einzelnen auf Schutz der Privatsphäre. Daraus ergeben sich einige Unterschiede in der Art und Weise, wie in der EU beziehungsweise in den USA mit Daten umzugehen ist, insbesondere wenn es um die Übermittlung von Daten zwischen Ländern mit verschiedenen regulatorischen Standards geht."

Fazit

Einige befürchten, dass die geplanten Strafen von fünf Prozent des Jahresumsatzes zu hoch sein könnten. Eine Beschränkung auf zwei Prozent würde zwar Vielen entgegenkommen, doch höhere Strafen dienen als positive Abschreckung für Unternehmen, die mit ihren alten Datensicherheitssystemen einfach weitermachen wie bisher.

Durch die vorgeschriebene Ernennung von Datenschutzbeauftragten wird die Aufmerksamkeit vieler Unternehmen auf dieses große Problem des digitalen Zeitalters gerichtet. Außerdem kann so sichergestellt werden, dass die meisten Organisationen in Bezug auf die neuen Regelungen nicht nur Lippenbekenntnisse ablegen.

Ein weiterer positiver Aspekt ist, dass die Regelungen auch für außereuropäische - insbesondere US-amerikanische - Unternehmen gelten, die ihre Waren und Dienstleistungen in der EU anbieten möchten. Denn so können ähnliche Anforderungen wie die US-amerikanischen Sarbanes-Oxley-Regeln für die Unternehmensführung ausgeglichen werden. Amerikanische Firmen können nicht erwarten, in Europa eine Sonderbehandlung zu erhalten.

Bei der Einführung der neuen Regeln wird es auf beiden Seiten des Atlantiks viel Ächzen und Stöhnen geben. Doch wie bei den PCI-Regeln für den Zahlungsverkehr werden auch sie schon nach kurzer Zeit akzeptierte Geschäftspraxis und Teil der Datenschutz- und Datenmanagement-Landschaft sein. Die EU-Datenschutzrichtlinien mögen ein Drahtseilakt für Unternehmensvorstände sein, doch Kunden können sich darüber freuen, dass ihre Informationen bald noch besser geschützt werden. Quelle

Arne Jacobsen, Autor dieses Beitrags, ist Director Deutschland, Österreich und Schweiz beim Data-Governance-Spezialist Varonis Systems.

DatensicherungDaten sind meist unersetzlich, seien es Fotos aus dem Urlaub oder wichtige Dokumente. Doch im Gegensatz zu Unternehmen sichern Anwender ihre Daten häufig nicht - mit fatalen Folgen.

Eine Datensicherung ist so lange überflüssig, bis Daten verloren gehen - sei es durch versehentliches Löschen, Viren oder einen Festplattendefekt. Wenn das passiert und keine Sicherung vorhanden ist, können jahrelang gesammelte Daten, Fotos und Dokumente verloren gehen. Nur wer seine Daten regelmäßig sichert, entgeht der vorhersehbaren Katastrophe.

Es gibt verschiedene Möglichkeiten der Datensicherung. Eine Vollsicherung berücksichtigt immer alle Daten und bietet bei Bedarf einen leichten und schnellen Zugriff auf jede einzelne Datei. Allerdings dauert sie lange und verschlingt viel Speicherplatz.

Nach einer Vollsicherung gibt es aber auch die Möglichkeit einer sogenannten inkrementellen Sicherung: Hierbei speichert man nur die Daten, die sich seit der letzten Sicherung verändert haben und so weiter. Das geht schnell, hat aber einen Nachteil: Im Notfall muss immer erst die letzte Vollsicherung aufs System gespielt werden, gefolgt von den verschiedenen kleinen Sicherungssätzen. Diese gilt es, auch zu durchsuchen, wenn man nur nach einer einzelnen Datei fahndet.

Um eine Kompromissmethode handelt es sich bei der sogenannten differentiellen Sicherung. Auch sie baut auf einer Vollsicherung auf. Gespeichert werden dann alle Daten, die sich seit der letzten Vollsicherung verändert haben. Zur Wiederherstellung sind nur die letzte Vollsicherung und der letzte differentielle Sicherungssatz notwendig. Aber auch hier ist der Speicherplatzbedarf erheblich.

So weit die komplizierte Theorie. In der Praxis erleichtert Backup-Software dem Anwender die Datensicherung. Von den verwinkelten und verwirrenden Sicherungsroutinen bekommt man dann nichts mehr mit. Für Privatanwender reicht es grundsätzlich, nur selbst erstellte Dokumente wie Texte, Bilder oder Tabellen zu sichern, rät das . «Denn meistens gibt es fürs Betriebssystem Reparaturmechanismen.» Oder man installiert es ebenso wie die Anwendungsprogramme einfach neu.

Windows 7 verfügt über ein integriertes Sicherungsprogramm, das automatisch zu festgelegten Zeiten seine Arbeit aufnimmt. Als Sicherungsort bieten sich entweder externe Festplatten an, die auch ins Heimnetzwerk eingebunden sein können (NAS), Festplatten in anderen Rechnern oder sogar Speicher im Internet.

Letzterer ist für große Datenmengen aber nur begrenzt geeignet, weil das Kopieren aufgrund schmalbandiger Upload-Kapazitäten bei privaten Internetanschlüssen sehr lange dauert. Auf der anderen Seite können viele Onlinespeicher Dateien automatisch synchronisieren - sogar auf mehreren Rechnern. Aus Sichheitsgründen sollten Nutzer ihre Daten nur verschlüsselt in Online-Speichern lagern.

Das Sichern oder Synchronisieren mit Hilfe von Onlinespeichern wie Telekom Cloud, Dropbox und GDrive oder speziellen Backup-Diensten im Internet wie oder ist aber kein Ersatz für lokale Backups. «Es ist jederzeit möglich, dass bei der Synchronisation etwas schief läuft», warnt der IT-Berater Götz Güttich. Die Daten lassen sich dann höchstens manuell wiederherstellen.

«Um ein sinnvolles Backup für einen einzelnen Arbeitsplatz zu erstellen, empfehle ich den gleichzeitigen Einsatz eines Backup-Programms, das die zu sichernden Daten mindestens einmal am Tag auf einer lokalen Festplatte speichert, und den Einsatz einer Online-Backup-Lösung», rät Güttich.

Wer kein Windows 7 hat oder auf einem anderen Betriebssystem arbeitet, findet eine Vielzahl guter Freeware-Programme zur Datensicherung. Beispiele dafür sind , oder . Letzteres läuft als Java-Programm auch auf Mac oder Linux. Mac-Nutzer können zudem auf oder zurückgreifen. Das Programm wiederum gibt es für alle drei Betriebssystem. Es verschlüsselt die Backup-Daten und lädt sie gleich ins Internet hoch.

Auch eine althergebrachte Sicherung der Daten auf CD oder DVD ist möglich - und günstig. Allerdings bieten optische Datenträger eine für heutige Verhältnisse eher geringe Speicherkapazität und bergen das Risiko, schon nach wenigen Jahren nicht mehr lesbar zu sein. Das BSI empfiehlt, Backup-Datenträger getrennt vom Rechner und am besten in einem anderen Raum aufzubewahren.

Infos

Daten vor Einbrechern schützen Rechner sind für Einbrecher ebenso schnell Beute wie externe Festplatten - wenn sie diese finden. Es kann sich also lohnen, die Platte mit der Datensicherung zu verstecken. Reicht bei einer Netzwerkfestplatte (NAS) das WLAN nicht weit genug oder soll kein LAN-Kabel verlegt werden, helfen Powerline-Adapter. Sie benötigen nur eine Steckdose und übertragen die Daten übers Stromnetz. Der Gegenstellen-Adapter kommt in eine Steckdose in Routernähe. Die Adapter werden mit NAS und Router jeweils per LAN-Kabel verbunden.

windowsordnerOft speichert man Dateien ähnlichen Typs an verschiedenen Orten, zum Beispiel Bilder. Damit man sich das Hin- und Herschalten im Windows-Explorer sparen kann, hat Microsoft in Windows 7 die Bibliotheken eingeführt.

Bibliotheken sind virtuelle Ordner, mit denen Computernutzer auf mehrere Speicherorte zugreifen können - zum Beispiel auf Bilder in der eingebauten und in der externen Festplatte. Wird eine Datei direkt in einer Bibliothek abgelegt, speichert das System sie automatisch in einem der verknüpften Ordner, nämlich im Standard-Ordner für diese Bibliothek. Welcher Ordner standardmäßig verwendet wird, das können Nutzer selbst einstellen.

Um den Standard-Ordner für eine Bibliothek festzulegen, klickt man in Windows 7 auf «Start > Computer». In Windows 8 auf dem Startbildschirm auf «Windows-Explorer». Nun folgt in der linken Spalte ein Rechtsklick auf die Bibliothek, für die der Standard-Ordner geändert werden soll. Aus dem Kontextmenü den Eintrag «Eigenschaften» wählen.

Jetzt erscheint eine Liste aller Ordner, die mit der gewählten Bibliothek verknüpft sind. Mit der Maus den Ordner markieren, der als Standard beim Speichern verwendet werden soll. Danach folgt ein Klick auf «Speicherort». Damit wird bei diesem Ordner ein Haken angezeigt. Zum Abschluss unten auf «OK» klicken. Wenn Nutzer ab sofort in einem Fenster «Speichern unter…» eine Datei direkt in dieser Bibliothek speichern - oder im Windows-Explorer etwas in die Bibliothek hineinkopieren, werden die Daten im markierten Ordner abgelegt.

Sony-ChefDer neue Sony-Chef Kazuo (Kaz) Hirai streicht weltweit 10.000 Jobs. Sein Vorgänger Howard Stringer wird voraussichtlich persönliche Konsequenzen für vier Jahre Verlustgeschäft tragen müssen.

Sony muss bis Ende 2012 weltweit 10.000 Jobs streichen, das entspricht etwa sechs Prozent der insgesamt 168.200 Stellen. Das berichtet die japanische Tageszeitung Nikkei unter Berufung auf Insider. Die Hälfte der Streichungen soll auf die Konsolidierung von Chemie- sowie kleineren und mittleren LCD-Tochterunternehmen entfallen.

Wie viele der Kündigungen auch außerhalb Japans erfolgen werden, soll noch nicht klar sein. Laut Nikkei wird aber erwartet, dass sie mehrere Abteilungen bei der Muttergesellschaft und den Tochterunternehmen betreffen - in den Bereichen Entwicklung, Fertigung, Vertrieb und Verwaltung.

Der neue Sony-Chef Kaz Hirai hat die Aufgabe, den Sony-Konzern wieder profitabel zu machen. Er ist seit dem 1. April 2012 im Amt, zuvor war er Chef der erfolgreichen Playstation-Sparte Sony Computer Entertainment.

Die bereits unter dem damaligen Sony-Chef Howard Stringer eingeleiteten Restrukturierungsprogramme hatten den Vertrieb und die Verwaltung noch ausgespart. Nikkei zufolge soll nun die Konsolidierung beschleunigt werden, indem alles abgestoßen wird, was nicht dem Nettoeinkommen des Konzerns zugutekommt.

Sein Vorgänger Stringer hinterlässt Hirai einen Konzern, der - insbesondere durch die verlustbehaftete TV-Sparte - vier Jahre in Folge negative Ergebnisse eingefahren hat. Nikkei will erfahren haben, dass Stringer und Kollegen aus dem Topmanagement in der Konsequenz voraussichtlich auf ihre Bonuszahlungen verzichten müssen.

Hirais Ziel ist es, Hardware und Software - nach Vorbild des Playstation Network - durch Onlinedienste wie etwa das Sony Entertainment Network zu vernetzen und damit erfolgreicher zu machen. Eine von Hirais größten Aufgaben ist es, die noch größtenteils unabhängig voneinander operierenden Sony-Töchter zur engeren Zusammenarbeit zu bewegen. Sie sollen sich gegenseitig unterstützen, anstatt gegeneinander zu arbeiten. Hier soll es bereits Verbesserungen gegeben haben, noch liegt aber einiges im Argen, wie Golem.de aus Unternehmenskreisen erfahren hat. Quelle

Aktuelle Seite: Startseite MetadatenManagement News IT-Nachrichten