Probleme mit der Datensicherheit

Check Point Software und das Marktforschungsunternehmen Ponemon Institute geben neue Ergebnisse ihrer unter anderem in Deutschland durchgeführten Studie „Understanding Security Complexity in 21st Century IT Environments“ bekannt. Danach waren im vergangenen Jahr gut 77 Prozent der in den USA, Großbritannien, Frankreich, Deutschland und Japan befragten Organisationen von Datenverlust betroffen – in Deutschland allein bestätigten sogar 83 Prozent der Unternehmen, in 2010 den Verlust von Informationen erfahren zu haben.

 

Am stärksten betroffen, so die in Deutschland Befragten, seien Kundeninformationen (52 Prozent), gefolgt von generischen Verbraucherdaten (51 Prozent), anderem, geistigem Eigentum wie Source Code (29 Prozent), Mitarbeiterdaten (28 Prozent) und Geschäftsplänen bzw. –strategien (20 Prozent). Mit der zunehmenden Nutzung von Web 2.0-Applikationen und der wachsenden Zahl mobiler Endgeräte, die auf das Netzwerk zugreifen, sehen sich die Organisationen bei der Durchsetzung von Datensicherheit, IT Governance sowie Risiko- und Compliance-Vorschriften mit hohen Anforderungen konfrontiert.

 

Wenig Bewusstsein für die Datensicherheit

 

Der bei insgesamt mehr als 2.400 IT Security-Administratoren durchgeführten Studie zufolge lag die Hauptursache für das Verlorengehen von Daten im Verlust bzw. Diebstahl von IT-Equipment, gefolgt von Netzwerkattacken, ungesicherten, mobilen Endgeräten, Web 2.0- und File Sharing-Anwendungen und schließlich im versehentlichen Versenden von Emails an den falschen Empfänger. Zudem glauben die befragten Studienteilnehmer, dass im Durchschnitt rund 49 Prozent ihrer Mitarbeiter wenig bis überhaupt kein Bewusstsein für Themen wie Datensicherheit, Compliance und Policies haben. In Deutschland liegt der Anteil der nicht aufgeklärten bzw. nicht sensibilisierten Angestellten bei immer noch 34 Prozent - für die Unternehmen Anlass genug, die Bewusstseinsentwicklung der Mitarbeiter stärker in den Fokus ihrer Sicherheitsstrategien zu rücken, zumal es meist der Mensch ist, der an der Security-Front der Organisation in der ersten Reihe steht.

 

Richtige DLP-Lösung schrittweise umsetzen

 

Da sich Data Loss Prevention (DLP) mehr und mehr als eine der größten Herausforderungen an die IT-Sicherheit erweist, ist es für die Unternehmen essentiell, die wichtigsten Treiber für DLP zu verstehen und dann schrittweise gezielte Maßnahmen aufzusetzen, wie z.B.:

-Klares Verständnis von den internen Datensicherheitsforderungen schaffen – Die Unternehmen sollten eine klare, auch schriftlich dokumentierte Übersicht über die in der Organisation vorhandenen, sensitiven Daten haben. Ebenso sollten alle Datenbestände bekannt sein, die behördlichen oder wirtschaftlichen Compliance-Standards unterworden sind.

-Sensitive Daten klassifizieren – Auflistung aller sensitiven Datentypen in der Organisation und Kennzeichnung des Grads der Sensitivität. Erstellen von Dokumentvorlagen für die Klassifizierung der Daten nach „öffentlich“, „geheim“ oder „streng geheim“. Aus der Nutzung dieser Vorlagen entsteht beim Anwender ein besseres Verständnis für die Sicherheitsregeln des Unternehmens und wann z. B. eine Information als „sensitiv“ zu bezeichnen und  zu behandeln ist.

-Sicherheitsregeln und Geschäftsanforderungen in Einklang bringen – Die Sicherheitsstrategie der Organisation sollte die Informationsbestände des Unternehmens schützen, ohne den Endanwender in seiner Tätigkeit zu behindern. Das Unternehmen sollte bei der Definition von Sicherheitsregeln mit einfachen Geschäftsbedingungen beginnen, die an den Geschäftsanforderungen individueller Mitarbeiter, einzelner Gruppen und der gesamten Organisation ausgerichtet sind. So genannte „Identity Awareness“-Lösungen verhelfen dem Unternehmen zu mehr Transparenz bezüglich ihrer Anwender und der IT-Umgebung und unterstützen eine bessere Durchsetzung der unternehmensweiten Sicherheitsregeln.

-Gesamten Lebenszyklus der Daten sichern – Organisationen sollten die Implementierung von Data Security-Lösungen in Erwägung ziehen, die ihre sensitiven Daten in unterschiedlichen Formaten schützen, z. B., indem sie Anwender, Datentypen und Prozesse korrelieren. Die Informationen sollten zudem über ihren gesamten Lebenszyklus hinweg gesichert sein, also im Ruhezustand, im Zustand der Datenübertragung und bei der Datennutzung.

-Eliminieren der Compliance-Bürde – Im ersten Schritt sollten die von Behörden und Industrie getriebenen Compliance-Anordnungen evaluiert und deren Einfluss auf die Security und die Geschäftsabläufe der Organisation geprüft werden. Als Lösungen sollten nur bereits bewährte Verfahren und Methoden in Erwägung gezogen werden, die vom ersten Tag an Schutz bieten und auf die Einhaltung spezifischer Vorschriften abzielen, wie z. b. HIPAA, PCI DSS und Sarbanes Oxley.

-Hervorheben des Anwenderbewusstseins und –engagements – Der Anwender sollte in den Security-Entscheidungsprozess mit einbezogen werden. Die richtige Technologie kann dabei unterstützen, den Benutzer über die Sicherheitsregeln des Unternehmens aufzuklären und versetzt ihn in die Lage, evtl. Sicherheitsvorfälle selbst und in Echtzeit zu beheben. Die Verbindung von Technologie und Anwenderbewusstsein sensibilisiert die Mitarbeiter über selbstlernende Techniken für riskantes Verhalten.

 

 

RSS Feed

Neuen Kommentar schreiben

Entdecken Sie die Printmagazine des WIN-Verlags