Getroffene Maßnahmen überprüfen

Sechs Schritte gegen den Verlust von sensiblen Daten

16. April 2009, 14:20 Uhr | Werner Veith
In einer Umfrage im Auftrag von RSA in 2007 standen Verschlüsselung, Datenklassifizierung und Information-Leak-Prevention an der Spitze bei Massnahmen zur Datensicherheit.

Weiß ein Unternehmen nicht, welche Daten am wichtigsten für sein Geschäft sind, dann kann es diese auch nicht schützen. Daneben hat RSA noch fünf weitere Best-Practices für Data-Loss-Prevention definiert.

Datendiebstahl ist ein Thema, das jedes Unternehmen betreffen kann. Besonders ausscheidende Mitarbeiter stehen in der Gefahr, sensible Informationen mitzunehmen. Auch die Motivation dafür kann ganz unterschiedlich sein: Vom Gelegenheitsdieb bis hin zur Förderung der eigenen Karriere beim nächsten Unternehmen. Firmen sollten sich daher Gedanken machen, welche Daten kritisch für ihr Geschäft sind und wie sie diese schützen wollen. Eine Hilfe dabei können »6 Best Practices for Preventing Enterprise Data Loss« von RSA sein. Dies beginnt damit, dass sich ein Unternehmen klar wird, welche Daten überhaupt wie wichtig sind. Danach gilt es herauszufinden, wo überall diese Informationen gespeichert sind. Als dritten Schritt untersucht ein Unternehmen, welche Gefahren es gibt, dass die Daten verloren gehen beziehungsweise gestohlen werden. Diese drei Schritte bilden nun die Basis, um geeignete Kontrollen zu implementieren. Die Möglichkeiten, Informationen zu stehlen sind vielfältig, deshalb bekommt eine zentrale Sicherheitskontrolle eine große Bedeutung zu. Sicherheit ist kein Zustand, sondern ein Prozess. Also müssen alle Maßnahmen regelmäßig überprüft und eventuell verbessert beziehungsweise angepasst werden.

Um die wesentlichen Daten zu identifizieren, muss zuerst die Geschäftstruktur des Unternehmens klar sein. Dann schaut sich ein Unternehmen seine verschiedenen Abteilungen und Geschäftsbereiche an: Was sind hier Sicherheitstreiber? Dabei gilt es, zwischen gesetzlichen und eigenen Vorgaben zu unterscheiden. Anschließend gruppiert die Firma die gefundenen Daten in verschiedene Klassen wie kritisch, sensible oder nicht so kritisch. Abschließend werden Regeln erstellt, wer wie auf diese Daten zugreifen darf.

Im zweiten Schritt ermittelt ein Unternehmen, wo die Daten gespeichert sind. Die Antwort: »In einer Datenbank« greift meist etwas zu kurz. Denn die Datenbank liegt wiederum auf irgendwelchen Festplatten. Weiter gibt es davon Backups. Außerdem greifen verschiedene Applikationen darauf zu, vielleicht auch von mobilen Rechnern aus. Daraus ergibt sich dann eine Karte, welche Daten sich auf welchen Systemen überall finden.


  1. Sechs Schritte gegen den Verlust von sensiblen Daten
  2. Sechs Schritte gegen den Verlust von sensiblen Daten (Fortsetzung)

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu K.A. Schmersal GmbH

Matchmaker+