IT-Sicherheit: Wie können sich Unternehmen vor Datenlecks sichern?

Nicht erst seit Snowden und Co. ist bekannt geworden, dass Datenlecks in Unternehmen und Organisationen mitunter schwerwiegende Folgen nach sich ziehen können. Grund genug, sich als Unternehmen bestmöglich dagegen abzusichern. Welche Möglichkeiten es dazu gibt, erfahren Sie hier.

Das Problem moderner IT-Infrastruktur

Wir arbeiten aus der Ferne, greifen über unsere Geräte auf Datensätze zu und loggen uns von unterwegs aus bei unseren Kollegen und Freunden ein. Laptops, Smartphones, Tablets, Wi-Fi-Netzwerke, E-Mails – sie alle können Opfer eines Cyberangriffs werden, und das ist noch lange nicht alles. Die Verbreitung sozialer Netzwerke und entsprechender Formen der Online-Kommunikation auch am Arbeitsplatz ermöglichen den Datendiebstahl auf mehr Arten als je zuvor.

Die Zahl der vernetzten Geräte nimmt zu, und damit auch die Zahl der Angriffspunkte. Es ist daher unbedingt notwendig, die Daten auf verschiedenen Servern, Verzeichnissen, PCs, Notebooks, USB-Sticks und mobilen Geräten, die über unterschiedliche Netzwerke verteilt sind, zu schützen und zu pflegen.

Wirksamer Schutz durch DLP

Data Leak Prevention (DLP) bezeichnet eine Reihe von Techniken und Richtlinien, die verhindern sollen, dass vertrauliche Daten die Unternehmenssysteme verlassen. Sie bezieht sich auf jede Methode oder jeden Mechanismus, der den Weg von sensiblen Daten definiert und überwacht. DLP zielt darauf ab, unbefugte oder versehentliche Datenlecks oder Datenexposition zu verhindern. Heutzutage entscheiden sich immer mehr Unternehmen für die Implementierung von DLP, um geistiges Eigentum, Unternehmens- oder Kundendaten zu schützen.

Wie kommt es zu Datenverlusten?

Der Verlust sensibler Daten kann auf drei Arten erfolgen:

  • Bei der Übertragung von Daten zwischen verschiedenen Parteien – E-Mails, Chats, Internetverkehr, Werbung usw.
  • Wenn Daten gespeichert werden – z. B. in Cloud-Speichern oder auf physische Festplatten.
  • Wenn Zugangsdaten von externen Anwendungen verwendet werden – z. B. für Video- oder Audioaufnahmen, Drucker etc.

Auf Unternehmensebene sollten Sie jeden Fall alle Datenpunkte ausfindig machen, an denen Sie Informationen speichern, und diese dann je nach Risiko kategorisieren. Legen Sie Risikograde fest und bringen Sie die Liste in eine Reihenfolge. Erst wenn Sie die Daten und Bedrohungen kennen, können Sie entsprechende Protokolle bzgl. der IT-Sicherheit einführen.

Wie können Unternehmen vertrauliche Daten schützen?

Zuverlässige Verschlüsselung

Alle vertraulichen Daten, die auf Ihren Systemen landen, sollten hochwertig verschlüsselt werden. Dazu benötigen Sie eine spezielle Software und müssen sich nicht ausschließlich auf Ihre Mitarbeiter verlassen. Ein einziger fehlender USB-Stick, ein Notebook oder ein Telefon kann für ein Unternehmen katastrophale Folgen haben.

Schutz von Endpunktdaten

Ein Datenendpunkt ist jedes Gerät, das die Mitarbeiter verwenden – z. B. Desktops, Tablets, Smartphones, Festplatten usw. Darauf befinden sich stets sensible Informationen und vertrauliche Daten. Angreifer können Endpunkte nutzen, um Daten und Prozesse auszuspionieren. Unternehmen können dagegen Schutzprotokolle einrichten, die die Nutzung der Geräte kontrollieren. Mitarbeiter speichern auf ihren Smartphones und Computern vertrauliche Daten wie Adressen und Unterlagen. Die Schutzprotokolle können Probleme wie unklare Anmeldung, gespeicherte Dateien und Bildschirmsperren beheben.

Verwaltung von E-Mail-Daten

Da Verbraucher häufig sensible Daten und Aufzeichnungen per E-Mail verschicken, ist dieses Medium besonders anfällig für Datenlecks, was die Erkennung von E-Mail-Phishing zu einem absoluten Muss macht. Das entsprechende Screening dieses Materials erfordert eine gründliche Inhaltsanalyse, um das Risiko von Lecks in E-Mail-Texten, Bildern und Dateien zu vermeiden.

Professioneller Virenschutz & Firewalls

Ihre Daten stellen eine Gefahr dar, wenn sie mobil, per Instant Messaging (IM) oder über das Internet genutzt werden. Moderne Virenschutzprogramme und Firewalls bieten Schutz vor den Gefahren des Eindringens für einzelne Geräte und ganze Netzwerke. Die Softwares der neuesten Generation erkennen nicht nur, woher die Daten kommen und wohin sie gehen, sondern untersuchen und analysieren die Pakete auch auf bösartigen Code.

Schutz von Datenkopien und Backups

Die sichere Aufbewahrung wichtiger Unterlagen sichert im Zweifel das Überleben des Unternehmens. Sicherungskopien können jedoch auch unsicher sein. Auch wenn die Originaldatensätze geschützt sind, kann der Zugriff auf Kopien vertrauliche Daten dem Risiko von Diebstahl und Cyberangriffen aussetzen. Kopien können auf die gleiche Weise verschlüsselt werden wie die ursprünglichen Dateien. Denken Sie daran, dass die entsprechenden Systeme nicht offengelegt werden oder über öffentliche Endpunkte zugänglich sind.


ähnliche Beiträge