Risiken des Datenverlusts bewerten

Unternehmen untersuchen, wie wahrscheinlich das Eintreten eines bestimmten Schadens ist und welche Auswirkungen der Schaden hätte. Die Risikoanalyse liefert die entscheidenden Informationen, um festzustellen, wo im Unternehmen anzusetzen ist und wie sich die gravierendsten Lücken am schnellsten schließen lassen.

Zugriff zu vertraulichen Daten regeln

Aus der Klassifikation der Daten leiten sich die Zugriffsrechte für Benutzergruppen ab. Über Arbeitsanweisungen definiert der Sicherheitsbeauftragte eines Unternehmens, wer in welchen Geschäftsprozessen befugt ist, bestimmte Daten zu erstellen und zu ändern. Aus der Kombination Klassifikation und Geschäftsprozesse wird dann über Verzeichnisdienste, etwa Microsoft Active Directory, geregelt, wer vertrauliche Daten an einen bestimmten Kreis von Adressaten verschicken darf. Damit verhindern Unternehmen, dass vertrauliche Informationen unkontrolliert das Unternehmen verlassen.

Kommunikationswege überwachen

Wichtig ist, die Kommunikationswege, auf denen vertrauliche Daten das Unternehmen verlassen können, genau zu kennen und zu überwachen. Neben E-Mail und Instant Messaging betrifft dies auch den Export einzelner Files oder gar Teile der Kundendatenbank via USB-Stick oder anderen mobilen Speichermedien. Dazu ist Software zu installieren, die kontrolliert, wer, was, wohin und wie verschickt. Die Möglichkeiten der inhalts- und benutzerbasierten Kontrolle ergeben sich aus den Zugriffsregeln, wie sie der IT-Security-Beauftragte definiert hat.

Datenverkehr verschlüsseln

Vertrauliche Informationen dürfen das Unternehmen nur verschlüsselt verlassen. Im idealen Fall gibt es eine automatische Verschlüsselung des Datenverkehrs. Die Verschlüsselung wird so zu einem wichtigen Baustein einer DLP-Lösung. Versucht dann ein Mitarbeiter versehentlich oder auch absichtlich vertrauliche Daten unverschlüsselt per E-Mail-Anhang zu versenden, weist ihn die DLP-Lösung auf das Fehlverhalten hin und er hat die Möglichkeit, die Aktion zu stoppen.

Page: 1 2

Silicon-Redaktion

Recent Posts

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

3 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

3 Tagen ago

Datenexplosion durch KI technisch bewältigen

“Amplify Digital and Green Transformation” hieß die zentrale Botschaft des europäischen Flagship-Events „Huawei Connect“ in…

4 Tagen ago

Alnatura steigert Kundenerlebnis mit Blue Yonder

Deutscher Bio-Lebensmittel-Einzelhändler schließt die Migration von Blue Yonder Category Management-Lösungen in die Cloud ab.

4 Tagen ago

So revolutioniert KI & Automatisierung die Lead-Gewinnung durch Content Produktion

Die meisten Markenbotschaften bleiben ungehört. Wie schaffen es Unternehmen wie Siemens, SAP oder Deutsche Telekom,…

5 Tagen ago

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Woche ago