Suchen

DLP- und Compliance-Grundlagen, Teil 1

Best Practices zu Data Loss Prevention und Endpoint Security

Seite: 3/3

Firmen zum Thema

Best Practice – Phase 1

Einfache, weil im Betrieb unkritische Sicherheitsmaßnahmen (Quick Wins) sind zuerst an der Reihe. Die potentiellen Leckage-Punkte sind schnell benannt: Netzkontaktpunkte und lokale Kontaktpunkte über Kabel oder Luftschnittstelle (Bluetooth, WLAN…), kommunizierende Anwendungen (E-Mail, Browser...) und mobile Datenträger.

Die Schutzmaßnahmen der ersten Phase behindern den Betrieb nicht: Benutzersensibilisierung in Echtzeit, Monitoring und Alerting stellen die ersten Schritte dar und bilden die Basis für zukünftige Verfeinerungen.

Best Practice – weitere Schritte

Das bildet die Grundlage für die regelmäßigen Verfeinerungen der technischen Sicherheitsmaßnahmen (Blockade und Zwangsverschlüsselung), die erst in der zweiten Phase in die fallspezifisch adäquate Maßnahme münden. Je nach Applikation, Netzwerk, Datenträger, handelndem Benutzer und natürlich identifiziertem Dateninhalt, werden folgende Maßnahmen erzwungen:

Verschlüsselung mit Unternehmensschlüssel oder persönlichem Schlüssel, bewusstseins- oder wissensbildende Informationen über das konkret identifizierte Risiko an den Anwender in Echtzeit, elektronische Willenserklärung zum Haftungsübergang, revisionssichere Beweiserhebung oder auch Blockade.

Bei der Wahl eines technischen Produktes ist es wesentlich, dass auch eigene algorithmische Prüfungen und solche von Drittprogrammen eingebunden werden können, so dass eine Sequenz voneinander abhängiger Prüfungen nach unterschiedlichen Kriterien entsteht. Mittelfristig sollte man dann bei höherem Schutzbedarf die sensibelsten Daten in eigenen Sub-Netzen sammeln und diese Sub-Netze nur über virtuelle Mechanismen einbinden.

Thorsten Scharmatinat, ist Key Account Manager bei der itWatch GmbH.

Dieser Artikel stammt aus dem Kompendium zu Data Loss Prevention & Compliance. Wenn Sie Artikel wie diesen als Print-Version im handlichen DIN-A5-Format geliefert bekommen möchten,https://www.Security-Insider.de/index.cfm?pid=4080&beforeregistrieren Sie sich einfach bei Security-Insider.de]]$. Fortan erhalten Sie die künftigen Ausgaben wie unser aktuelleshttp://www.Security-Insider.de/whitepaper/downloads/15501/Kompendium zu Managed Security Services]]$ frei Haus.

Inhalt

  • Seite 1: Data Loss & Compliance – alles hängt zusammen!
  • Seite 2: Monitoring des Ist-Zustandes
  • Seite 3: Best Practices – erste und weitere Schritte

(ID:2048825)