Risiken des Datenverlusts bewerten
Unternehmen untersuchen, wie wahrscheinlich das Eintreten eines bestimmten Schadens ist und welche Auswirkungen der Schaden hätte. Die Risikoanalyse liefert die entscheidenden Informationen, um festzustellen, wo im Unternehmen anzusetzen ist und wie sich die gravierendsten Lücken am schnellsten schließen lassen.
Zugriff zu vertraulichen Daten regeln
Aus der Klassifikation der Daten leiten sich die Zugriffsrechte für Benutzergruppen ab. Über Arbeitsanweisungen definiert der Sicherheitsbeauftragte eines Unternehmens, wer in welchen Geschäftsprozessen befugt ist, bestimmte Daten zu erstellen und zu ändern. Aus der Kombination Klassifikation und Geschäftsprozesse wird dann über Verzeichnisdienste, etwa Microsoft Active Directory, geregelt, wer vertrauliche Daten an einen bestimmten Kreis von Adressaten verschicken darf. Damit verhindern Unternehmen, dass vertrauliche Informationen unkontrolliert das Unternehmen verlassen.
Kommunikationswege überwachen
Wichtig ist, die Kommunikationswege, auf denen vertrauliche Daten das Unternehmen verlassen können, genau zu kennen und zu überwachen. Neben E-Mail und Instant Messaging betrifft dies auch den Export einzelner Files oder gar Teile der Kundendatenbank via USB-Stick oder anderen mobilen Speichermedien. Dazu ist Software zu installieren, die kontrolliert, wer, was, wohin und wie verschickt. Die Möglichkeiten der inhalts- und benutzerbasierten Kontrolle ergeben sich aus den Zugriffsregeln, wie sie der IT-Security-Beauftragte definiert hat.
Datenverkehr verschlüsseln
Vertrauliche Informationen dürfen das Unternehmen nur verschlüsselt verlassen. Im idealen Fall gibt es eine automatische Verschlüsselung des Datenverkehrs. Die Verschlüsselung wird so zu einem wichtigen Baustein einer DLP-Lösung. Versucht dann ein Mitarbeiter versehentlich oder auch absichtlich vertrauliche Daten unverschlüsselt per E-Mail-Anhang zu versenden, weist ihn die DLP-Lösung auf das Fehlverhalten hin und er hat die Möglichkeit, die Aktion zu stoppen.
Page: 1 2
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…
“Amplify Digital and Green Transformation” hieß die zentrale Botschaft des europäischen Flagship-Events „Huawei Connect“ in…
Deutscher Bio-Lebensmittel-Einzelhändler schließt die Migration von Blue Yonder Category Management-Lösungen in die Cloud ab.
Die meisten Markenbotschaften bleiben ungehört. Wie schaffen es Unternehmen wie Siemens, SAP oder Deutsche Telekom,…
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.