DLP- und Compliance-Grundlagen, Teil 3

Leitfaden – DLP-Projekte erfolgreich und termingerecht umsetzen

29.12.2010 | Autor / Redakteur: Rainer Witzgall, CenterTools / Stephan Augsten

Um möglichst schnell Erfolge zu erzielen, sollte man DLP-Projekten in Teilaufgaben aufspalten.
Um möglichst schnell Erfolge zu erzielen, sollte man DLP-Projekten in Teilaufgaben aufspalten.

Jedes neue IT-Sicherheitsprojekt greift in die tägliche Arbeit ein und kann erhebliche Störungen verursachen. Die Spezialisten von CenterTools haben einen Leitfaden zur Umsetzung von DLP-Projekten erarbeitet, der die Flexibilität des Unternehmens bewahrt und schnell zu Ergebnissen führt.

Nahezu jede Einführung von Sicherheitsmaßnahmen behindert zwangsläufig das Tagesgeschäft und den Ablauf täglicher Routinen. Gleichzeitig wächst beständig der Druck, durch geeignete Maßnahmen den Datenschutz zu verbessern und den gesetzlichen Vorschriften zu entsprechen. Die große Herausforderung besteht nun darin, ein Gleichgewicht zwischen Maximierung der Sicherheit und der Bewahrung der Firmenflexibilität zu finden, so dass Benutzer ihrer Arbeit weiter effizient nachgehen können.

Ein großes unternehmensweites DLP-Projekt sollte in mindestens drei Teilprojekte aufgeteilt werden, um die Komplexität zu senken und Erfolge zu dokumentieren. Unter Berücksichtigung des Umfanges und der beteiligten Mitarbeiter können die Teilprojekte parallel oder sequentiell bearbeitet werden.

In jedem Fall ist es sinnvoll, mit der kleinsten Teilaufgabe zu beginnen. So erreicht man in kürzester Zeit Erfolge und senkt den Druck auf eine schnelle Umsetzung. Diese Vorgehensweise wird von den Mitarbeitern von CenterTools seit Jahren erfolgreich angewandt. In diesem Artikel werden die Teilprojekte „Endpoint Security“ und „Gateway Security“ näher beleuchtet.

Anforderungs- und Risikoanalyse

Basis eines jeden DLP-Projektes ist die Analyse und Bewertung sämtlicher Daten im Unternehmen auf deren Schutzbedürfnis, egal in welcher Form sie vorliegen. Das Ziel des DLP-Projekts ist es, Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität sicherzustellen.

Mittelständische Unternehmen sollten dafür ein bis zwei Tage veranschlagen und alle Fachabteilungen in die Analyse einbeziehen. Mit einem klassischen Fragenkatalog kann diese Aufgabe effizient und schnell bewältigt werden: Wie groß ist der mögliche Schaden, wenn vertrauliche Daten verloren gehen? Denken Sie hierbei nicht nur an die Kosten und verzögerten Abläufe, sondern auch an Geschäftsausfälle, Schäden bei Dritten, zerstörtes Image oder sogar Verstöße gegen geltendes Recht.

Weitere Fragen sind: Wie hoch sind die Wiederherstellungskosten, wenn alle elektronisch gespeicherten Daten verloren gehen? Wer hat generell Zugang zu Daten, deren Verlust ein hohes oder mittleres Risiko darstellen? Müssen sensible Daten das Unternehmen verlassen (z.B. Kooperationen, Wirtschaftsprüfer)? Haben Lieferanten oder andere Externe Zugriff?

Ein weiterer Komplex fragt nach den Grundlagen: Welche betriebsinternen Regelungen und Vorschriften gibt es zum Umgang mit wichtigen Daten? Welche rechtlichen Regelungen und Vorschriften gibt es (beispielsweise bei BDSG, Basel II, SOX)? Gibt es Vereinbarungen mit Kunden, wie deren Daten zu schützen sind (Konstruktionsdaten o.ä.)?

Inhalt

 

Über CenterTools und DriveLock

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2048850 / Netzwerk-Security-Devices)