Sechs-Punkte-Plan gegen Datenmissbrauch
Sicherheit für vertrauliche Daten: Sechs Bedrohungsszenarien gefährden vertrauliche Informationen
Ein unternehmensweites und umfassendes Sicherheitskonzept dichtet selbst kleinste Sicherheitslücken ab
(13.02.08) - Verlegte PDAs, gestohlene Laptops, schnüffelnde Praktikanten oder allzu gesprächige Mitarbeiter: Vertrauliche Daten sind vielen Bedrohungen ausgesetzt. Erst kürzlich sorgte ein Skandal um streng vertrauliche Patientendaten in Nordrhein-Westfalen wieder für Schlagzeilen: Auf einem Flohmarkt-Laptop wurden die Krankenakten Hunderter Psychiatrie-Patienten entdeckt. Damit Informationen jederzeit und überall sicher sind und ihre Nutzer auch im Fall der Fälle keine Angstzustände bekommen, veröffentlichte Utimaco einen "Sechs-Punkte-Plan gegen Datenmissbrauch". Dieser stellt die sechs folgenschwersten und häufigsten Datenmissbrauchszenarien mit ihren Abwehrmaßnahmen vor.
1. Bermuda-Dreieck der verschwundenen Notebooks
Die amerikanische Tageszeitung USA Today berichtete, dass alle 53 Sekunden ein Laptop gestohlen werde. Eine Verschlüsselung der auf mobilen Geräten gespeicherten Daten verhindert den Zugriff durch Diebe oder Schnüffler. Wertvolle Informationen wie Geschäftsberichte, Personalunterlagen, Kundendaten oder Forschungsergebnisse sollten grundsätzlich nie ungeschützt gespeichert werden. Ein elektronischer Safe, welcher als virtuelles Laufwerk dargestellt wird, verschlüsselt und speichert alle Inhalte sicher und vertraulich. Dieser elektronische Safe kann sowohl auf lokalen Festplatten und Netzwerkverzeichnissen, auf dem PDA, aber auch auf mobilen Medien wie USB- und Flash Speicherkarten, CD-ROM und DVD erstellt werden.
2. Datenwirrwarr Outsourcing
Die organisatorische Absicherung beim Outsourcing regelt vertraglich, wie mit sensiblen Daten umgegangen werden muss und welche Strafen im Schadensfall oder bei Vertrauensbruch anstehen. Besonders kritische Informationen wie Finanzdaten werden gar nicht erst ausgelagert. Der technische Schutz ist beim Einsatz einer qualitativ hochwertigen Verschlüsselungssoftware gewährleistet: Das Unternehmen behält die Schlüsselhoheit und die Kontrolle über seine Daten. Durch die Rollenteilung von Netzwerk- und Sicherheitsadministrator haben unautorisierte Personen keine Chance, sich Zugriff auf vertrauliche Daten zu verschaffen.
3. Sicherheitsfalle elektronische Post
Neben dem Viren- und Spam-Schutz zählen Daten- und Inhaltskontrolle ebenso zur Absicherung der elektronischen Kommunikation wie die Verschlüsselung von E-Mails und ihren Anhängen. Ziel eines unternehmensweit gültigen Sicherheitskonzepts ist der integrierte Schutz von Endpunkt-Geräten und der Kommunikation. Durch die Verknüpfung grundlegender Anwenderinformationen wie Name, E-Mail-Adresse und Unternehmens-Zuordnung mit einem Zertifikat zur Identität, sind Geschäftsinteressen auch bei der E-Mail-Kommunikation abgesichert. Ein E-Mail-Gateway verschlüsselt Nachrichten und Anhänge, die über das E-Mail-System eines Unternehmens versandt und empfangen werden.
4. Bodyguards für kleine Geheimnisträger
Mit einer umfassenden Verschlüsselung sind Daten jederzeit sicher, selbst wenn das Speichermedium entfernt wird oder verloren geht. Je nach Sicherheitsrichtlinie ist eine vollständige Verschlüsselung des Datenträgers oder die bewusste Mischung von Klartext sowie chiffrierten Dateien möglich. Datenverschlüsselung mit einem zentral festgelegten Firmen- oder Benutzerschlüssel ermöglicht, dass Daten zwar innerhalb des Unternehmens überall zu nutzen sind, sie sich aber nicht von einem unternehmensfremden Rechner einsehen lassen. Eine ideale Lösung besteht aus verschiedenen Modulen, die die sehr komplexen und anspruchsvollen Aufgaben zu Verschlüsselung, Zugriffsschutz, Sicherung von Backups sowie eine Vielzahl weiterer Pflichten erfüllt.
5. Die Gefahr von Innen
Nicht selten sitzt die Gefahr im eigenen Unternehmen - als eingeschleuster Praktikant, gefrusteter Mitarbeiter oder neugierige Putzfrau. Professionelle Verschlüsselungslösungen sorgen für einen effektiven Schutz von sensitiven Daten wie Forschungs- und Entwicklungsplänen, besonderen Angeboten oder Kundendaten. Gleichzeitig garantieren sie, dass diese Informationen nur für berechtigte Personengruppen zugänglich sind. Doppelten Schutz bietet dann eine Mehrfach-Authentisierung mittels einer Kombination aus sicherem Passwort und Smartcard.
6. Risiko Verschlüsselungsschlüssel
Nicht gesicherte Verschlüsselungsschlüssel sind eine große Schwachstelle im ansonsten ausgeklügelten Sicherheitsgefüge. Ein manipulationsresistentes Hardware-Sicherheitsmodul (HSM) verhindert den Fremdzugriff auf Verschlüsselungscodes. Die Datensicherheit in einem Unternehmen hängt von der Unangreifbarkeit der Keys ab. Das HSM sorgt für die sichere Generierung, Speicherung und Anwendung von kryptographischen Schlüsseln und Zertifikaten.
(Utimaco: ra)
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>