Suchen

DLP- und Compliance-Grundlagen, Teil 1 Best Practices zu Data Loss Prevention und Endpoint Security

| Autor / Redakteur: Thorsten Scharmatinat, itWatch / Stephan Augsten

Daten sind wie jedes Eigentum vor unberechtigter Mitnahme und Diebstahl zu schützen. Zudem soll die Einhaltung der gesetzlichen Auflagen zunehmend „auf Knopfdruck“ beweisbar sein, um den Prüfungsaufwand zu minimieren. Doch wie vermeidet man die versteckten Fallen in den Compliance- und DLP-Projekten und kann möglichst schnell nachweisbare Erfolge erbringen?

Firma zum Thema

Nur auf Nachfrage: Beispiel für Echtzeit-Kommunikation zwischen Nutzer und Sicherheitsprogramm.
Nur auf Nachfrage: Beispiel für Echtzeit-Kommunikation zwischen Nutzer und Sicherheitsprogramm.
( Archiv: Vogel Business Media )

Daten sind der „Rohstoff“ des 21. Jahrhunderts. Datenklau ist ein lukrativer Zweig aktueller Wirtschaftskriminalität – nicht erst seit Millionen für Steuersünder-CDs bezahlt werden oder durch die Weitergabe von Kundendaten die Reputation von Unternehmen und Behörden geschädigt wird.

Daten von bester Qualität haben den höchsten „Wiederverkaufswert“. Für einen Datensatz wird je nach Qualität und Inhalt von ein paar Cent bis hin zu weit über 100 Euro bezahlt. Die Abnehmer und Datenbroker verdienen dabei und sehen gerne über die Strafbarkeit ihres Handelns hinweg.

Es gibt Innen- und Außentäter und Mechanismen, wie man „von außen“ den Mitarbeiter zum unbewussten Mittäter macht. Einige dieser Mechanismen gehen immer wieder durch die Presse.

Data Loss & Compliance – alles hängt zusammen!

Wirtschaftsspionage wird heute elektronisch betrieben. Die Angriffe werden über Standardsituationen, z.B. PDF-Dateien oder den Browser, eingeschleust, um dann die Unternehmensdaten unbemerkt „nach draußen“ zu transportieren. Insofern ist eine gute Informationssicherheit nur erreichbar, wenn man die eingehenden Angriffe abwehrt und den unerwünschten Datenabfluss verhindert.

Den zentralen Schutz mittels eines guten Firewall-Systems kann man heute voraussetzen. Was häufig noch vernachlässigt wird, sind die Leckage-Punkte direkt auf den Endgeräten und das Bewusstsein der Anwender im richtigen Umgang damit.

Angriffe über PDF-Dateien, Schwachstellen im Internet Explorer, die sofort für Angriffe ausgenutzt werden (sogenannte Zero Day Exploits), selbstverschlüsselnde USB-Sticks sind unsicher – nur drei Meldungen aus einem Monat. Die oft gestellte Frage „Wie sicher sind wir?“ lässt sich nur auf Basis von Echtdaten beantworten.

Die Vorkehrungen technischer und organisatorischer Natur eines Unternehmens sind zu einer Sicherheitsrichtlinie zusammengefasst. Ein Auditor oder Prüfer wird diese Sicherheitsrichtlinie, ergänzt um rechtliche Rahmenbedingungen, nicht inhaltlich hinterfragen.

Vielmehr wird beurteilt, ob das Unternehmen in der Lage ist, diese Richtlinie einzuhalten, oder noch besser, beweisbar umgesetzt hat, also ob es zu seinen eigenen Vorgaben „compliant“ ist. Dadurch entstehen Anforderungen an Auditing und Monitoring, Geräte-, Inhalts- und Applikations-Kontrolle, Alerting und Echtzeitreaktion, Shadowing, Verschlüsselung und Forensik.

Inhalt

  • Seite 1: Data Loss & Compliance – alles hängt zusammen!
  • Seite 2: Monitoring des Ist-Zustandes
  • Seite 3: Best Practices – erste und weitere Schritte

(ID:2048825)