DLP- und Compliance-Grundlagen, Teil 1

Best Practices zu Data Loss Prevention und Endpoint Security

27.12.2010 | Autor / Redakteur: Thorsten Scharmatinat, itWatch / Stephan Augsten

Nur auf Nachfrage: Beispiel für Echtzeit-Kommunikation zwischen Nutzer und Sicherheitsprogramm.
Nur auf Nachfrage: Beispiel für Echtzeit-Kommunikation zwischen Nutzer und Sicherheitsprogramm.

Daten sind wie jedes Eigentum vor unberechtigter Mitnahme und Diebstahl zu schützen. Zudem soll die Einhaltung der gesetzlichen Auflagen zunehmend „auf Knopfdruck“ beweisbar sein, um den Prüfungsaufwand zu minimieren. Doch wie vermeidet man die versteckten Fallen in den Compliance- und DLP-Projekten und kann möglichst schnell nachweisbare Erfolge erbringen?

Daten sind der „Rohstoff“ des 21. Jahrhunderts. Datenklau ist ein lukrativer Zweig aktueller Wirtschaftskriminalität – nicht erst seit Millionen für Steuersünder-CDs bezahlt werden oder durch die Weitergabe von Kundendaten die Reputation von Unternehmen und Behörden geschädigt wird.

Daten von bester Qualität haben den höchsten „Wiederverkaufswert“. Für einen Datensatz wird je nach Qualität und Inhalt von ein paar Cent bis hin zu weit über 100 Euro bezahlt. Die Abnehmer und Datenbroker verdienen dabei und sehen gerne über die Strafbarkeit ihres Handelns hinweg.

Es gibt Innen- und Außentäter und Mechanismen, wie man „von außen“ den Mitarbeiter zum unbewussten Mittäter macht. Einige dieser Mechanismen gehen immer wieder durch die Presse.

Data Loss & Compliance – alles hängt zusammen!

Wirtschaftsspionage wird heute elektronisch betrieben. Die Angriffe werden über Standardsituationen, z.B. PDF-Dateien oder den Browser, eingeschleust, um dann die Unternehmensdaten unbemerkt „nach draußen“ zu transportieren. Insofern ist eine gute Informationssicherheit nur erreichbar, wenn man die eingehenden Angriffe abwehrt und den unerwünschten Datenabfluss verhindert.

Den zentralen Schutz mittels eines guten Firewall-Systems kann man heute voraussetzen. Was häufig noch vernachlässigt wird, sind die Leckage-Punkte direkt auf den Endgeräten und das Bewusstsein der Anwender im richtigen Umgang damit.

Angriffe über PDF-Dateien, Schwachstellen im Internet Explorer, die sofort für Angriffe ausgenutzt werden (sogenannte Zero Day Exploits), selbstverschlüsselnde USB-Sticks sind unsicher – nur drei Meldungen aus einem Monat. Die oft gestellte Frage „Wie sicher sind wir?“ lässt sich nur auf Basis von Echtdaten beantworten.

Die Vorkehrungen technischer und organisatorischer Natur eines Unternehmens sind zu einer Sicherheitsrichtlinie zusammengefasst. Ein Auditor oder Prüfer wird diese Sicherheitsrichtlinie, ergänzt um rechtliche Rahmenbedingungen, nicht inhaltlich hinterfragen.

Vielmehr wird beurteilt, ob das Unternehmen in der Lage ist, diese Richtlinie einzuhalten, oder noch besser, beweisbar umgesetzt hat, also ob es zu seinen eigenen Vorgaben „compliant“ ist. Dadurch entstehen Anforderungen an Auditing und Monitoring, Geräte-, Inhalts- und Applikations-Kontrolle, Alerting und Echtzeitreaktion, Shadowing, Verschlüsselung und Forensik.

Inhalt

 

Fallen vermeiden – die häufigsten Fehler bei DLP-Projekten

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2048825 / Benutzer und Identitäten)