Die Daten eines Unternehmens sind sein wichtigstes Gut. Daher stellen diese Daten einen sehr hohen materiellen Wert da und wecken zunehmend das Interesse der Schattenwirtschaft in der digitalen Welt. Alleine nach den Zahlen des BSI oder des BKA ist die Wirtschaftskriminalität in den letzten zwei Jahren deutlich gestiegen.
Der Druck auf die Unternehmen wächst und eigene Entwicklungen oder eigenes Knowhow aufzubauen ist sehr teuer. Dies gilt besonders für Unternehmen die international agieren, Hochtechnologie entwickeln oder im Bereich Finanzen tätig sind. Selbst kleine und mittelständische Unternehmen sind diesen Gefahren ebenso ausgesetzt. Besonders dann, wenn es sich um sensible Daten handelt.
Es ist wichtiger denn je die eigenen Daten zu schützen und zu verhindern, dass diese Daten aus dem Unternehmen entwendet werden. Ob es nun der viel zitierte eigene Mitarbeiter ist, der Daten entwendet oder ein Angriff von extern die Ursache war, ändert nichts an der Tatsache, dass die Daten weg sind. Auch passiert der Verlust sehr schnell durch das versehentliche Senden einer eMail an den falschen Empfänger. Es gilt zu verhindern, dass sensible und wichtige Daten das Unternehmen verlassen. Da aber die Wege vielfältig sind, auf denen die Daten verschwinden können, ist die Kontrolle zu behalten nicht ganz trivial. Hier bedarf es entsprechende Maßnahmen zum Schutz dieser Daten.
Um die Daten wirkungsvoll zu schützen und trotzdem den Mitarbeitern die benötigten Zugriffe zu gewähren bedarf es einer mehrstufigen Strategie. Eine Maßnahme muss die Kontrolle der Daten am Perimeter sein. Einige Hersteller die im Enterprise-Bereich ihre Produkte platzieren, bieten entsprechende Funktionen oder Systeme an, um dort entsprechende Kontrollen einzuführen. Diese Technik erlaubt die Prüfung der Ausgehenden Daten auf bestimmte Muster und Inhalte. Durch entsprechende Richtlinien werden dann die Inhalte aus dem Datenstrom ausgefiltert, der Datenstrom komplett unterbunden oder einfach nur protokolliert. Aber eine entsprechende DLP-Lösung alleine ist noch kein Garant zum Schutz der Daten, wenn auch ein wichtiger Bestandteil im Gesamtkonzept.
Es sind zusätzlich weiterführende Maßnahmen notwendig. Es gilt ebenso die Kontrolle über mobile Datenträger wie zum Beispiel USB-Sticks oder Flash-Speicher zu behalten. Dazu ist der Einsatz einer Device-Control Lösung erforderlich. Weitere Maßnahmen sind in den ERP- und CRM-Lösungen und Intranet-Systemen zu treffen. Hier ist eine restriktive Rechtevergabe und die Einschränkung um beliebige Listen und Auswertungen zu generieren ebenfalls notwendig.
Ein weiterer wichtiger Punkt ist die Verschlüsselung von Datenträgern die das Haus verlassen. Sei es die Festplatte im Notebook oder auch wieder ein USB-Stick. Es gilt hier ebenfalls zu verhindern, dass die Daten entwendet oder von unbefugten Dritten gelesen werden können. In diesem Zusammenhang werden oft andere mobile Geräte wie Mobiltelefone und allen voran das iPhone oder andere MDA’s vergessen. Dabei werden oft sehr sensible Daten auf diesen Geräten mitgeführt. Blackberry’s bieten zwar über das zentrale Management die Option Geräte aus der Ferne zu löschen, jedoch stellen sie auch ein gewisses Gefahrenpotential da.
Nur durch die im Verbund eingesetzten Maßnahmen ist es möglich, die Daten eines Unternehmens zu schützen. Aber auch, wie so oft, bestimmte das schwächste Glied das gesamte Sicherheitsniveau. Im Gegenzug sind die Wege auf denen die Daten aus dem Unternehmen gelangen können so vielzählig, dass man sie nicht alle aufführen kann. Daher sind aufeinander abgestimmte Maßnahmen zwingend erforderlich und Insellösungen nur bedingt geeignet die Daten effektiv zu schützen.
Bei Fragen sind wir wie bekannt zu erreichen.