7.9 C
Flensburg
Freitag, April 25, 2025

Fünf Maßnahmen zum Schutz von Unternehmensdaten

Viele Unternehmen nutzen traditionelle Sicherheitsinstrumente wie Firewalls oder Virenscanner. Doch es müssen zusätzliche Vorkehrungen zum gezielten Schutz der Daten getroffen werden.

Mit Firewalls und Virenscannern kann lediglich die IT-Infrastruktur geschützt und die Verfügbarkeit der IT-Systeme sichergestellt werden. Die Vertraulichkeit und Integrität von sensiblen Informationen ist damit noch längst nicht garantiert. Deshalb müssen die Unternehmen, das haben die Datenskandale der Vergangenheit deutlich gezeigt, zusätzliche Vorkehrungen zum gezielten Schutz ihrer Daten treffen. Sicherheitsexperte Websense nennt fünf Maßnahmen, mit denen IT-Security-Verantwortliche sensible Informationen erfolgreich schützen können.

1. Nutzen kommunizieren: Um die nötige Akzeptanz und Unterstützung für die zusätzlichen Vorkehrungen im Unternehmen zu erhalten, sollten die Sicherheitsverantwortlichen den Nutzen analysieren und kommunizieren. Dazu können sie beispielsweise darlegen, welcher wirtschaftliche Schaden entstehen kann, wenn Verkaufsdokumente, Kreditkarteninformationen von Kunden oder Inhalte von Geschäftsberichten verloren gehen oder gestohlen werden.

2. Daten bewerten: In individuellen Sicherheitsrichtlinien können die Unternehmen definieren, welche Daten besonders geschützt werden müssen. Die Basis dafür liefert eine Bewertung der Daten. Dafür empfiehlt es sich, Datentypen zu definieren (Kreditkartendaten, Verkaufsdaten etc.), diesen Typen für die Bereiche Bedeutung, Abrufhäufigkeit und Nutzerzahl jeweils Punkte zuzuordnen und daraus den Gesamtwert zu ermitteln. Diese Bewertung sollte regelmäßig wiederholt werden, da sich der Wert von Daten im Lauf der Zeit verändern kann.

3. Daten finden: Um zu erfahren, wo überall im Unternehmensnetzwerk die kritischen Daten gespeichert sind, müssen sie regelmäßig lokalisiert werden. Moderne DLP-Lösungen (Data Loss Prevention) bieten die Möglichkeit, Daten in periodischen Abständen zu finden, zu identifizieren und zu kennzeichnen. 

4. Datenströme überwachen: Um die Daten schützen zu können, muss man wissen, wer auf sie zugreift und wie sie sich durch das Unternehmensnetzwerk bewegen. Die eingesetzte DLP-Software sollte deshalb in der Lage sein, die Ein- und Austrittspunkte der Daten im Netzwerk zu kontrollieren und zu überwachen, an welchen Endpunkten die Daten verwendet werden. Wichtig dabei: Jeder Ort, an den die Informationen fließen, muss berücksichtigt werden – auch die oft vergessenen Drucker, Scanner, Mobilgeräte und Cloud Services.

5. Schutzmaßnahmen implementieren: Auf Basis der individuellen Sicherheitsrichtlinien und mit Hilfe der genannten Funktionen können Unternehmen proaktive Schutzmaßnahmen einrichten – beispielsweise um die nicht autorisierte Weitergabe vertraulicher Dokumente in E-Mails zu verhindern. Dazu können die Daten mit einem „digitalen Fingerabdruck“ versehen und gegebenenfalls auch verschlüsselt werden. Nur autorisierte Empfänger können dann mithilfe des Schlüssels die Informationen einsehen.

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

STMicroelectronics und Texas stützen Chipwerte

Im Kielwasser guter Resultate von STMicroelectronics und dem US-Konkurrenten Texas Instruments sind europäische Halbleiterwerte gefragt.

SAP verdient mehr wegen Stellenabbau – Gegenwind erwartet

Im Vorjahr kündigte der Softwarehersteller den Abbau Tausender Jobs an. Das Programm zeigt nun Wirkung bei der Vorlage der Zahlen für das erste Quartal.

Intel enttäuscht Börse mit Umsatzprognose

Intel dominierte einst die Halbleiter-Industrie - jetzt steht der Konzern im Schatten der KI-Chips von Nvidia. Der neue Chef will den Rotstift ansetzen.