Fünf Maßnahmen zum Schutz von Unternehmensdaten

Viele Unternehmen nutzen traditionelle Sicherheitsinstrumente wie Firewalls oder Virenscanner. Doch es müssen zusätzliche Vorkehrungen zum gezielten Schutz der Daten getroffen werden.

Mit Firewalls und Virenscannern kann lediglich die IT-Infrastruktur geschützt und die Verfügbarkeit der IT-Systeme sichergestellt werden. Die Vertraulichkeit und Integrität von sensiblen Informationen ist damit noch längst nicht garantiert. Deshalb müssen die Unternehmen, das haben die Datenskandale der Vergangenheit deutlich gezeigt, zusätzliche Vorkehrungen zum gezielten Schutz ihrer Daten treffen. Sicherheitsexperte Websense nennt fünf Maßnahmen, mit denen IT-Security-Verantwortliche sensible Informationen erfolgreich schützen können.

1. Nutzen kommunizieren: Um die nötige Akzeptanz und Unterstützung für die zusätzlichen Vorkehrungen im Unternehmen zu erhalten, sollten die Sicherheitsverantwortlichen den Nutzen analysieren und kommunizieren. Dazu können sie beispielsweise darlegen, welcher wirtschaftliche Schaden entstehen kann, wenn Verkaufsdokumente, Kreditkarteninformationen von Kunden oder Inhalte von Geschäftsberichten verloren gehen oder gestohlen werden.

2. Daten bewerten: In individuellen Sicherheitsrichtlinien können die Unternehmen definieren, welche Daten besonders geschützt werden müssen. Die Basis dafür liefert eine Bewertung der Daten. Dafür empfiehlt es sich, Datentypen zu definieren (Kreditkartendaten, Verkaufsdaten etc.), diesen Typen für die Bereiche Bedeutung, Abrufhäufigkeit und Nutzerzahl jeweils Punkte zuzuordnen und daraus den Gesamtwert zu ermitteln. Diese Bewertung sollte regelmäßig wiederholt werden, da sich der Wert von Daten im Lauf der Zeit verändern kann.

3. Daten finden: Um zu erfahren, wo überall im Unternehmensnetzwerk die kritischen Daten gespeichert sind, müssen sie regelmäßig lokalisiert werden. Moderne DLP-Lösungen (Data Loss Prevention) bieten die Möglichkeit, Daten in periodischen Abständen zu finden, zu identifizieren und zu kennzeichnen. 

4. Datenströme überwachen: Um die Daten schützen zu können, muss man wissen, wer auf sie zugreift und wie sie sich durch das Unternehmensnetzwerk bewegen. Die eingesetzte DLP-Software sollte deshalb in der Lage sein, die Ein- und Austrittspunkte der Daten im Netzwerk zu kontrollieren und zu überwachen, an welchen Endpunkten die Daten verwendet werden. Wichtig dabei: Jeder Ort, an den die Informationen fließen, muss berücksichtigt werden – auch die oft vergessenen Drucker, Scanner, Mobilgeräte und Cloud Services.

5. Schutzmaßnahmen implementieren: Auf Basis der individuellen Sicherheitsrichtlinien und mit Hilfe der genannten Funktionen können Unternehmen proaktive Schutzmaßnahmen einrichten – beispielsweise um die nicht autorisierte Weitergabe vertraulicher Dokumente in E-Mails zu verhindern. Dazu können die Daten mit einem „digitalen Fingerabdruck“ versehen und gegebenenfalls auch verschlüsselt werden. Nur autorisierte Empfänger können dann mithilfe des Schlüssels die Informationen einsehen.

Abonnieren
Benachrichtigen bei
guest
0 Comments
Inline-Feedbacks
Alle Kommentare anzeigen

KI schluckt Jobs im Silicon Valley

Die geplante Entlassung von fast 8.000 Mitarbeitern beim Facebook-Konzern Meta ist ein Zeichen der Zeit: Künstliche Intelligenz ersetzt Jobs von Menschen in der Tech-Wiege Silicon Valley.

Der TD SYNNEX Copilot Chat Lieferchampion: KI, die liefert – schnell, präzise, jederzeit!

Jetzt Microsoft 365 Copilot Chat gezielt positionieren, Schatten KI vermeiden und Upsell Potenziale heben.

EU-Kommission: Android-Nutzer sollten mehr KI-Optionen haben

«Hey Google» sollte laut EU-Wettbewerbshütern nicht alternativlos sein. Brüssel schlägt vor, das Betriebssystem Android für die KI-Konkurrenz zu öffnen. Davon sollen auch Nutzer profitieren.