Digital DigitalMarketing Digitalisierung Technologie

Regeln für den Schutz sensibler Daten

Auf dem Weltwirtschaftsforum in Davos im Januar 2014 hat McKinsey die weltweiten Kosten durch Cybercrime auf bis zu drei Billionen US-Dollar bis 2020 geschätzt. Neben Industriespionage betrifft dies auch den Datenklau und -missbrauch. Besonders macht den Cybersecurity-Experten in den Unternehmen dabei die zunehmende Qualität und Quantität der Cyber-Angriffe zu schaffen. Selbst Großkonzerne stehen einer breiten Front vielfältiger Gefährdungen gegenüber. So berichtet zum Beispiel die Ponemon-Studie „2013 Cost of Cyber Crime“ für den deutschen Markt von 1,3 erfolgreichen Angriffen – pro Woche , in jedem befragten Unternehmen.

Neben der Abwehr möglicher Angriffe aus dem Internet muss auch mit Tätern und fahrlässigen Anwender innerhalb des Unternehmens gerechnet werden. Verschiedene Studien gehen davon aus, dass etwa 15 bis 25 Prozent der Attacken durch Insider gestartet werden. Dagegen können traditionelle Sicherheitsinstrumente wie Firewalls oder Virenscanner nichts ausrichten. Zur Abwehr von Internetkriminalität zählen deshalb die umfassende Analyse interner Risiken und nicht zuletzt die Überwachung der Integrität von kritischen Daten und Systemen.

Wichtige Regeln, die Unternehmen dringend beachten sollten:

  • Mitarbeiter einbeziehen: Um die nötige Unterstützung und Akzeptanz zusätzlicher Sicherheitsvorkehrungen im Unternehmen seitens der Mitarbeiter zu sichern, sollten Gefahren und Nutzen analysiert und deutlich kommuniziert werden. Außerdem sollten die Mitarbeiter durch Schulung und Training für den Kampf gerüstet werden.
  • Daten bewerten: Es sollte definieren werden, welche Daten besonders geschützt werden müssen. Dafür empfiehlt es sich, den verschiedenen Datentypen (Kreditkartendaten, Verkaufsdaten etc.) je nach Bedeutung, Abrufhäufigkeit und Nutzerzahl Punkte zuzuordnen und daraus den Gesamtwert zu ermitteln. Sofern kein wichtiger Grund vorliegt, Daten zu speichern oder zu übertragen, sollten sie gelöscht werden.
  • Datenströme überwachen: DLP-Software kann auch dabei helfen, die Ein- und Austrittspunkte der Daten im Netzwerk zu kontrollieren und zu überwachen, von wem an welchen Endpunkten die Daten verwendet werden. Dabei sollten unbedingt auch Drucker, Scanner, Mobilgeräte und Cloud Services berücksichtigt werden.
  • Schutzmaßnahmen implementieren: Mittels proaktiven Schutzmaßnahmen wie „digitaler Fingerabdruck“ und Verschlüsselung kann die nicht autorisierte Weitergabe vertraulicher Dokumente in E-Mails verhindert werden. Nur autorisierte Empfänger können dann mithilfe des Schlüssels die Informationen einsehen.
    Auch andere Sicherheitsvorkehrungen wie Firewalls und Viren-Scanner sollten selbstverständlich vorhanden sein und regelmäßig überprüft werden. Dabei sollten die Log-Files regelmäßig auf verdächtige Aktivitäten untersucht werden.

Viele Compliance-Vorgaben wie PCI DSS (Payment Card Industry Data Security Standard) sehen diese Art von Lösungen sogar ausdrücklich vor. Unternehmen sollten deshalb für professionellen Schutz Sorge tragen, damit sie sich als Opfer von Cyberattacken nicht selbst der Fahrlässigkeit schuldig machen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.