Sie sind hier: Home » Markt » Hintergrund

Sechs-Punkte-Plan gegen Datenmissbrauch


Sicherheit für vertrauliche Daten: Sechs Bedrohungsszenarien gefährden vertrauliche Informationen
Ein unternehmensweites und umfassendes Sicherheitskonzept dichtet selbst kleinste Sicherheitslücken ab


(13.02.08) - Verlegte PDAs, gestohlene Laptops, schnüffelnde Praktikanten oder allzu gesprächige Mitarbeiter: Vertrauliche Daten sind vielen Bedrohungen ausgesetzt. Erst kürzlich sorgte ein Skandal um streng vertrauliche Patientendaten in Nordrhein-Westfalen wieder für Schlagzeilen: Auf einem Flohmarkt-Laptop wurden die Krankenakten Hunderter Psychiatrie-Patienten entdeckt. Damit Informationen jederzeit und überall sicher sind und ihre Nutzer auch im Fall der Fälle keine Angstzustände bekommen, veröffentlichte Utimaco einen "Sechs-Punkte-Plan gegen Datenmissbrauch". Dieser stellt die sechs folgenschwersten und häufigsten Datenmissbrauchszenarien mit ihren Abwehrmaßnahmen vor.

1. Bermuda-Dreieck der verschwundenen Notebooks
Die amerikanische Tageszeitung USA Today berichtete, dass alle 53 Sekunden ein Laptop gestohlen werde. Eine Verschlüsselung der auf mobilen Geräten gespeicherten Daten verhindert den Zugriff durch Diebe oder Schnüffler. Wertvolle Informationen wie Geschäftsberichte, Personalunterlagen, Kundendaten oder Forschungsergebnisse sollten grundsätzlich nie ungeschützt gespeichert werden. Ein elektronischer Safe, welcher als virtuelles Laufwerk dargestellt wird, verschlüsselt und speichert alle Inhalte sicher und vertraulich. Dieser elektronische Safe kann sowohl auf lokalen Festplatten und Netzwerkverzeichnissen, auf dem PDA, aber auch auf mobilen Medien wie USB- und Flash Speicherkarten, CD-ROM und DVD erstellt werden.

2. Datenwirrwarr Outsourcing
Die organisatorische Absicherung beim Outsourcing regelt vertraglich, wie mit sensiblen Daten umgegangen werden muss und welche Strafen im Schadensfall oder bei Vertrauensbruch anstehen. Besonders kritische Informationen wie Finanzdaten werden gar nicht erst ausgelagert. Der technische Schutz ist beim Einsatz einer qualitativ hochwertigen Verschlüsselungssoftware gewährleistet: Das Unternehmen behält die Schlüsselhoheit und die Kontrolle über seine Daten. Durch die Rollenteilung von Netzwerk- und Sicherheitsadministrator haben unautorisierte Personen keine Chance, sich Zugriff auf vertrauliche Daten zu verschaffen.

3. Sicherheitsfalle elektronische Post
Neben dem Viren- und Spam-Schutz zählen Daten- und Inhaltskontrolle ebenso zur Absicherung der elektronischen Kommunikation wie die Verschlüsselung von E-Mails und ihren Anhängen. Ziel eines unternehmensweit gültigen Sicherheitskonzepts ist der integrierte Schutz von Endpunkt-Geräten und der Kommunikation. Durch die Verknüpfung grundlegender Anwenderinformationen wie Name, E-Mail-Adresse und Unternehmens-Zuordnung mit einem Zertifikat zur Identität, sind Geschäftsinteressen auch bei der E-Mail-Kommunikation abgesichert. Ein E-Mail-Gateway verschlüsselt Nachrichten und Anhänge, die über das E-Mail-System eines Unternehmens versandt und empfangen werden.

4. Bodyguards für kleine Geheimnisträger
Mit einer umfassenden Verschlüsselung sind Daten jederzeit sicher, selbst wenn das Speichermedium entfernt wird oder verloren geht. Je nach Sicherheitsrichtlinie ist eine vollständige Verschlüsselung des Datenträgers oder die bewusste Mischung von Klartext sowie chiffrierten Dateien möglich. Datenverschlüsselung mit einem zentral festgelegten Firmen- oder Benutzerschlüssel ermöglicht, dass Daten zwar innerhalb des Unternehmens überall zu nutzen sind, sie sich aber nicht von einem unternehmensfremden Rechner einsehen lassen. Eine ideale Lösung besteht aus verschiedenen Modulen, die die sehr komplexen und anspruchsvollen Aufgaben zu Verschlüsselung, Zugriffsschutz, Sicherung von Backups sowie eine Vielzahl weiterer Pflichten erfüllt.

5. Die Gefahr von Innen
Nicht selten sitzt die Gefahr im eigenen Unternehmen - als eingeschleuster Praktikant, gefrusteter Mitarbeiter oder neugierige Putzfrau. Professionelle Verschlüsselungslösungen sorgen für einen effektiven Schutz von sensitiven Daten wie Forschungs- und Entwicklungsplänen, besonderen Angeboten oder Kundendaten. Gleichzeitig garantieren sie, dass diese Informationen nur für berechtigte Personengruppen zugänglich sind. Doppelten Schutz bietet dann eine Mehrfach-Authentisierung mittels einer Kombination aus sicherem Passwort und Smartcard.

6. Risiko Verschlüsselungsschlüssel
Nicht gesicherte Verschlüsselungsschlüssel sind eine große Schwachstelle im ansonsten ausgeklügelten Sicherheitsgefüge. Ein manipulationsresistentes Hardware-Sicherheitsmodul (HSM) verhindert den Fremdzugriff auf Verschlüsselungscodes. Die Datensicherheit in einem Unternehmen hängt von der Unangreifbarkeit der Keys ab. Das HSM sorgt für die sichere Generierung, Speicherung und Anwendung von kryptographischen Schlüsseln und Zertifikaten.
(Utimaco: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Entwicklung der HR-Softwareindustrie

    Human Resources gilt heutzutage als Rückgrat eines jeden Unternehmens. Die Verwaltung von Mitarbeiterdaten, die Durchführung von Rekrutierungsprozessen und die Entwicklung von Talenten sind nur einige der vielfältigen Aufgaben, die die Personalabteilung täglich bewältigen.

  • Mittelstand im Regulierungskorsett

    Ziel des Data Acts ist es, einen Wettbewerbsmarkt für Daten zu schaffen und die Wettbewerbs- und Innovationsfähigkeit der EU zu stärken. Durch die Förderung eines fairen, transparenten und wettbewerbsfähigen digitalen Marktes adressiert er die Notwendigkeit einer verstärkten Datenmobilität und -nutzung.

  • Paragrafen 201b Strafgesetzbuch vorgeschlagen

    Das Bundeskabinett hat am 21. August 2024 zu einer bayerischen Initiative zum strafrechtlichen Schutz von Persönlichkeitsrechten vor Deepfakes Stellung genommen. Im Juli dieses Jahres hatte der Bundesrat den bayerischen Gesetzentwurf verabschiedet.

  • Bekämpfung neuer Kriminalitätsphänomene

    Seit 2015 ermittelt die Zentralstelle Cybercrime Bayern (ZCB) bei der Generalstaatsanwaltschaft Bamberg erfolgreich in herausgehobenen Verfahren im Bereich Cyberkriminalität. Die ZCB verfügt über zahlreiche nationale und internationale Kontakte. Durch die internationale Zusammenarbeit konnte erstmals ein Zwangsarbeiter einer Betrugsfabrik in Asien nach Bayern eingeflogen und durch die Staatsanwälte der ZCB vernommen werden.

  • EU-Finanzmarktintegration muss vorangehen

    Der Rat der Wirtschafts- und Finanzminister hat die Ausrichtung der EU-Gesetzesvorschläge zur Überarbeitung des Rahmens für Krisenmanagement und Einlagensicherung (CMDI-Review) verabschiedet. "Der Entwurf ist ein Schritt in die richtige Richtung und eine deutliche Verbesserung gegenüber den Vorschlägen der EU-Kommission", sagte Heiner Herkenhoff, Hauptgeschäftsführer des Bundesverbandes deutscher Banken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen