16.8 C
Flensburg
Dienstag, Juli 16, 2024

Fünf Maßnahmen zum Schutz von Unternehmensdaten

Viele Unternehmen nutzen traditionelle Sicherheitsinstrumente wie Firewalls oder Virenscanner. Doch es müssen zusätzliche Vorkehrungen zum gezielten Schutz der Daten getroffen werden.

Mit Firewalls und Virenscannern kann lediglich die IT-Infrastruktur geschützt und die Verfügbarkeit der IT-Systeme sichergestellt werden. Die Vertraulichkeit und Integrität von sensiblen Informationen ist damit noch längst nicht garantiert. Deshalb müssen die Unternehmen, das haben die Datenskandale der Vergangenheit deutlich gezeigt, zusätzliche Vorkehrungen zum gezielten Schutz ihrer Daten treffen. Sicherheitsexperte Websense nennt fünf Maßnahmen, mit denen IT-Security-Verantwortliche sensible Informationen erfolgreich schützen können.

1. Nutzen kommunizieren: Um die nötige Akzeptanz und Unterstützung für die zusätzlichen Vorkehrungen im Unternehmen zu erhalten, sollten die Sicherheitsverantwortlichen den Nutzen analysieren und kommunizieren. Dazu können sie beispielsweise darlegen, welcher wirtschaftliche Schaden entstehen kann, wenn Verkaufsdokumente, Kreditkarteninformationen von Kunden oder Inhalte von Geschäftsberichten verloren gehen oder gestohlen werden.

2. Daten bewerten: In individuellen Sicherheitsrichtlinien können die Unternehmen definieren, welche Daten besonders geschützt werden müssen. Die Basis dafür liefert eine Bewertung der Daten. Dafür empfiehlt es sich, Datentypen zu definieren (Kreditkartendaten, Verkaufsdaten etc.), diesen Typen für die Bereiche Bedeutung, Abrufhäufigkeit und Nutzerzahl jeweils Punkte zuzuordnen und daraus den Gesamtwert zu ermitteln. Diese Bewertung sollte regelmäßig wiederholt werden, da sich der Wert von Daten im Lauf der Zeit verändern kann.

3. Daten finden: Um zu erfahren, wo überall im Unternehmensnetzwerk die kritischen Daten gespeichert sind, müssen sie regelmäßig lokalisiert werden. Moderne DLP-Lösungen (Data Loss Prevention) bieten die Möglichkeit, Daten in periodischen Abständen zu finden, zu identifizieren und zu kennzeichnen. 

4. Datenströme überwachen: Um die Daten schützen zu können, muss man wissen, wer auf sie zugreift und wie sie sich durch das Unternehmensnetzwerk bewegen. Die eingesetzte DLP-Software sollte deshalb in der Lage sein, die Ein- und Austrittspunkte der Daten im Netzwerk zu kontrollieren und zu überwachen, an welchen Endpunkten die Daten verwendet werden. Wichtig dabei: Jeder Ort, an den die Informationen fließen, muss berücksichtigt werden – auch die oft vergessenen Drucker, Scanner, Mobilgeräte und Cloud Services.

5. Schutzmaßnahmen implementieren: Auf Basis der individuellen Sicherheitsrichtlinien und mit Hilfe der genannten Funktionen können Unternehmen proaktive Schutzmaßnahmen einrichten – beispielsweise um die nicht autorisierte Weitergabe vertraulicher Dokumente in E-Mails zu verhindern. Dazu können die Daten mit einem „digitalen Fingerabdruck“ versehen und gegebenenfalls auch verschlüsselt werden. Nur autorisierte Empfänger können dann mithilfe des Schlüssels die Informationen einsehen.

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Also Network mit Geschäftsführertagung

Das Also Network (ANW), eine Gemeinschaft aus 240 unabhängigen Fachhandels- und Systemhauspartnern, veranstaltete erneut sein Jahrestreffen.

Recha wird DACH-Chef bei Netskope

SASE-Spezialist Netskope ernennt den Security-Experten Armin Recha zum Country Manager DACH.

Studie: Kreativität von KI-Textrobotern hat Grenzen

Generative KI-Systeme wie ChatGPT verblüffen häufig mit ausgefeilten und kreativen Texten. Aber können die KI-Textroboter auch so abwechslungsreich formulieren wie Menschen?