Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Schatzkarte und Kompass

Der Schwarzmarkt mit gestohlenen Datensätzen floriert. Egal ob Geschäfts- und Industriegeheimnisse, Anmeldeinformationen oder Kundendaten, hierauf haben es Cyberkriminelle abgesehen. Christoph M. Kumpa, Digital Guardian, erläutert vier Punkte für eine datenzentrierte Sicherheitsstrategie.

Mittlerweile lautet die Frage nicht mehr, ob ein Unternehmen einen Sicherheitsverstoß erleidet, sondern wann. Durch Sabotage, Datendiebstahl und Spionage ist der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von insgesamt 43,4 Milliarden Euro entstanden, so eine aktuelle Studie des Digitalverbandes Bitkom. Datendiebstahl bleibt eine der größten Bedrohungen für die Unternehmenssicherheit. Der Schwarzmarkt mit gestohlenen Datensätzen floriert, im Darknet sind Exploit-Kits für Datendiebe laut des Underground Hacker Marketplace Reports schon ab 100 US-Dollar zu haben und Cyberkriminelle mit Fortbildungsbedarf bekommen Schulungen zu den unterschiedlichsten Angriffstechniken bereits ab 20 Dollar feilgeboten.

Viele Unternehmen konzentrieren sich bei der Security auf Netzwerke, Server und Anwendungen. Doch es ist wichtig, das Augenmerk auch dezidiert auf die Sicherheit der Daten selbst zu legen: Egal ob Geschäfts- und Industriegeheimnisse, Mitarbeiter-Anmeldeinformationen oder Kundendaten, hierauf haben es Cyberkriminelle in aller Regel abgesehen. Zwar sind Sicherheitsverstöße nahezu unvermeidbar, doch mit einem datenzentrierten Sicherheitsansatz lassen sich Datenverluste minimieren, selbst im Fall eines Sicherheitsverstoßes. Dabei sollte der Fokus auf der Identifizierung, Kontrolle und Sicherung sensibler Datenbestände liegen.

Vier-Punkte-Plan für einen datenzentrierten Sicherheitsansatz

1. Man kann nur effektiv schützen, was man gesichtet hat
Für Unternehmen, die auf einen dezidiert datenzentrierten Sicherheitsansatz umsteigen wollen, ist der erste Schritt die Entwicklung einer organisatorischen Sichtung und Strukturierung der Daten. Schließlich ist es unmöglich, Daten effektiv zu schützen, ohne genau zu wissen, welche Daten überhaupt vorliegen. Sind die Daten einmal sinnvoll strukturiert, lassen sie sich nicht nur leichter schützen, sondern auch wesentlich einfacher extrahieren, was vor dem Hintergrund der Datenschutz-Grundverordnung (DSGVO) noch wichtiger geworden ist.

2. Daten nach Sensibilität klassifizieren
Zudem müssen Unternehmen ihre sensibelsten Daten identifizieren und genau wissen, wo diese sich befinden. Hierfür gibt es verschiedene Möglichkeiten, doch am effektivsten ist es, Daten mithilfe von abgestuften Kategorien wie Vertraulich, Eingeschränkt, Privat und Öffentlich zu klassifizieren. Eine solche Datenklassifizierung unterstützt Unternehmen, ihre wichtisten Daten und die Art der Sicherheitskontrollen zu ermitteln, die für deren effektiven Schutz erforderlich sind.

3. Zugriffskontrollen anwenden
Nach der Klassifizierung sollten die Daten entsprechend gekennzeichnet und mit Zugriffsrechten oder Privilegien versehen werden. Die Definition geeigneter Zugriffskontrollen ist eine der besten Möglichkeiten, um Datenverluste sowohl durch Insider-Bedrohungen als auch externe Angriffe zu vermeiden.

4. Einsatz von Data Loss Prevention-Technologien
Data Loss Prevention (DLP) umfasst eine Reihe von Tools und Prozessen, die sicherstellen, dass sensible Daten nicht missbraucht oder von unberechtigten Benutzern abgerufen werden. DLP-Software klassifiziert vertrauliche und geschäftskritische Daten und identifiziert Verstöße gegen Richtlinien, die durch das Unternehmen oder basierend auf gesetzlichen Regelungen wie der DSGVO definiert wurden. Sobald Verstöße erkannt werden, verhindert DLP durch Warnmeldungen, Verschlüsselung und andere Schutzmaßnahmen, dass Mitarbeiter versehentlich oder mit böser Absicht sensible Daten teilen und dadurch die Unternehmenssicherheit gefährden. DLP-Tools überwachen und steuern Endpunkt-Aktivitäten, filtern Datenströme in Unternehmensnetzwerken und überwachen Daten in der Cloud, um diese sowohl im Ruhezustand, in Bewegung sowie bei Verwendung zu schützen. DLP bietet auch Berichtfunktionen zur Erfüllung von Compliance- und Audit-Anforderungen sowie zur Identifizierung von Schwachstellen und Anomalien sowie für die Reaktion auf Sicherheitsvorfälle.

Drei Hauptanwendungsfälle für DLP im Überblick

  • Schutz personenbezogener Daten und Compliance: DLP kann sensible Daten identifizieren, klassifizieren und kennzeichnen sowie Aktivitäten und Ereignisse rund um diese Daten überwachen. Darüber hinaus liefern die Berichtsfunktionen die Details, die für Compliance-Audits erforderlich sind.
  • Schutz geistigen Eigentums: DLP-Lösungen, die kontextbasierte Klassifikation verwenden, können geistiges Eigentum sowohl in strukturierter (Informationen in Datenbanken) als auch in unstrukturierter Form (beispielsweise Dokumente, Bilder, E-Mails, Audio- oder Video-Daten) klassifizieren. Mit Hilfe von Richtlinien und Kontrollen können Unternehmen sich vor unerlaubter Herausgabe dieser Daten schützen.
  • Datensichtbarkeit: Für Transparenz bei der Datenbewegung können Unternehmen mithilfe einer DLP-Lösung ihre Daten auf Endgeräten, in Netzwerken sowie in der Cloud überwachen und verfolgen. So erhalten IT-Teams einen genauen Überblick, wie einzelne Benutzer im Unternehmen mit Daten interagieren.

Pragmatische Security gegen Datenräuber: Zielgerichteter Schutz des Datenschatzes

Während die Chancen, einen Sicherheitsverstoß zu erleiden, in den letzten Jahren enorm gestiegen sind, kann ein datenzentrischer Sicherheitsansatz gegenüber einem traditionellen Perimeter-Ansatz Datenverluste deutlich verringern.

Datenzentrierte Security ist ein pragmatischer Sicherheitsansatz, denn sie verlagert den Fokus von der Sicherung der Netzwerke, Anwendungen und Endpunkten auf die Identifizierung, Kontrolle und Sicherung der wertvollsten und sensibelsten Informationen – den Datenschatz eines Unternehmens. Anstatt also zu versuchen, einfach alles umfassend zu schützen, konzentrieren sich Organisationen auf das, was letztlich am geschäftskritischsten und für Angreifer am begehrenswertesten ist – ihre wichtigsten Unternehmensdaten.

Wenn Organisationen genau wissen, welche ihrer Daten besonders wertvoll sind, können sie diese somit zielgerichtet mithilfe kontinuierlicher Überwachung und Verschlüsselung gegen Angreifer schützen, selbst im Fall eines Sicherheitsverstoßes.

Christoph KumpaChristoph M. Kumpa, Director DACH & EE bei Digital Guardian

digitalguardian.com/de 

 

Zutrittskontrolle
Okt 26, 2018

Die 4 Pain Points für eine moderne Access Control Strategie

Seit Jahrzehnten gehört es zu den Grundaufgaben der IT, sicherzustellen, dass der Zugriff…
Tb W90 H64 Crop Int Bb93c9cdd1aad3286b399bc327f387d1
Okt 10, 2018

Tipps zur Data Leakage Prevention (DLP)

Controlware hat eine detaillierte Checkliste für die Umsetzung unternehmensweiter…
Tb W90 H64 Crop Int 7cc571e8cd11124e6e8e1fe7615df931
Mai 22, 2018

Geheimwaffe zum Schutz unstrukturierter Daten

Die Menge unstrukturierter Daten, also Informationen, die sich nicht zuverlässig in…
GRID LIST
Hacker

„Dear Joohn“ auf der Spur – Neue Angriffswelle der Sofacy Group

Wie Palo Alto Networks bereits kürzlich über das Cannon-Tool berichtet hatte, hat die…
Cyberangriffe

Neue Cyberangriffe auf Regierungen

McAfee Advanced Threat Research-Analysten haben eine neue globale Kampagne, die auf einen…
Tb W190 H80 Crop Int 28773ce6ebccd9323162fd11c9fd7dd5

Was erwartet uns im neuen Jahr?

Das Jahr neigt sich dem Ende zu und in der IT-Security-Branche ist es Zeit, Geschehnisse…
Tb W190 H80 Crop Int B34a63b800b442247f4ef4c805db59d1

IT-Risiken an die niemand denkt

NTT Security (Germany) warnt vor den Gefahren, die den Unternehmensnetzen durch…
Hacker

DarkVishnya: Beispiellose Cyberüberfälle auf Banken

Kaspersky Lab warnt Banken und Finanzinstitute vor einer heimtückischen…
Weihnachtsmann Dieb

Weihnachten: Ein Fest für Datendiebe

Der Online-Handel floriert zur Weihnachtszeit und wird gleichzeitig zum Schauplatz für…
Smarte News aus der IT-Welt