8.1 C
Flensburg
Mittwoch, April 24, 2024

Fünf Maßnahmen zum Schutz von Unternehmensdaten

Viele Unternehmen nutzen traditionelle Sicherheitsinstrumente wie Firewalls oder Virenscanner. Doch es müssen zusätzliche Vorkehrungen zum gezielten Schutz der Daten getroffen werden.

Mit Firewalls und Virenscannern kann lediglich die IT-Infrastruktur geschützt und die Verfügbarkeit der IT-Systeme sichergestellt werden. Die Vertraulichkeit und Integrität von sensiblen Informationen ist damit noch längst nicht garantiert. Deshalb müssen die Unternehmen, das haben die Datenskandale der Vergangenheit deutlich gezeigt, zusätzliche Vorkehrungen zum gezielten Schutz ihrer Daten treffen. Sicherheitsexperte Websense nennt fünf Maßnahmen, mit denen IT-Security-Verantwortliche sensible Informationen erfolgreich schützen können.

1. Nutzen kommunizieren: Um die nötige Akzeptanz und Unterstützung für die zusätzlichen Vorkehrungen im Unternehmen zu erhalten, sollten die Sicherheitsverantwortlichen den Nutzen analysieren und kommunizieren. Dazu können sie beispielsweise darlegen, welcher wirtschaftliche Schaden entstehen kann, wenn Verkaufsdokumente, Kreditkarteninformationen von Kunden oder Inhalte von Geschäftsberichten verloren gehen oder gestohlen werden.

2. Daten bewerten: In individuellen Sicherheitsrichtlinien können die Unternehmen definieren, welche Daten besonders geschützt werden müssen. Die Basis dafür liefert eine Bewertung der Daten. Dafür empfiehlt es sich, Datentypen zu definieren (Kreditkartendaten, Verkaufsdaten etc.), diesen Typen für die Bereiche Bedeutung, Abrufhäufigkeit und Nutzerzahl jeweils Punkte zuzuordnen und daraus den Gesamtwert zu ermitteln. Diese Bewertung sollte regelmäßig wiederholt werden, da sich der Wert von Daten im Lauf der Zeit verändern kann.

3. Daten finden: Um zu erfahren, wo überall im Unternehmensnetzwerk die kritischen Daten gespeichert sind, müssen sie regelmäßig lokalisiert werden. Moderne DLP-Lösungen (Data Loss Prevention) bieten die Möglichkeit, Daten in periodischen Abständen zu finden, zu identifizieren und zu kennzeichnen. 

4. Datenströme überwachen: Um die Daten schützen zu können, muss man wissen, wer auf sie zugreift und wie sie sich durch das Unternehmensnetzwerk bewegen. Die eingesetzte DLP-Software sollte deshalb in der Lage sein, die Ein- und Austrittspunkte der Daten im Netzwerk zu kontrollieren und zu überwachen, an welchen Endpunkten die Daten verwendet werden. Wichtig dabei: Jeder Ort, an den die Informationen fließen, muss berücksichtigt werden – auch die oft vergessenen Drucker, Scanner, Mobilgeräte und Cloud Services.

5. Schutzmaßnahmen implementieren: Auf Basis der individuellen Sicherheitsrichtlinien und mit Hilfe der genannten Funktionen können Unternehmen proaktive Schutzmaßnahmen einrichten – beispielsweise um die nicht autorisierte Weitergabe vertraulicher Dokumente in E-Mails zu verhindern. Dazu können die Daten mit einem „digitalen Fingerabdruck“ versehen und gegebenenfalls auch verschlüsselt werden. Nur autorisierte Empfänger können dann mithilfe des Schlüssels die Informationen einsehen.

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Umfrage: Mehrheit hat noch keine KI genutzt

Die Meinungen zu Künstlicher Intelligenz sind gespalten. Für einige überwiegen die Chancen, viele sehen aber auch die Risiken. Ob und wie KI genutzt wird, ist noch sehr unterschiedlich.

Matt Ellard wird EMEA-Chef von Okta

Identity-Unternehmen Okta ernennt Matt Ellard zum General Manager für EMEA.

TD Synnex setzt auf Apple-Geräteverwaltungslösungen

TD Synnex vermarktet die komplette Produktpalette von Jamf, einem Anbieter von Apple-Geräteverwaltungslösungen für Unternehmen.