In sechs Schritten zum effektiveren Information Leakage Management Maßnahmen gegen Datenverlust und Insider Threats im Unternehmen

Redakteur: Stephan Augsten

Information Leakage Management könnte so einfach sein. Doch viele Unternehmen stolpern bereits über ihre schleche Datenklassifizierung oder schwache Security-Mechanismen. Ein Sicherheitsbriefing des Information Security Forums soll Abhilfe schaffen. Darauf basierend erläutert Ihnen Security-Insider einfache Maßnahmen, um das Information Leakage Management zu optimieren.

Anbieter zum Thema

Wie der jüngste Fall von Notebook-Diebstahl beim britischen Militär zeigt, erregen Datenverluste oft die Aufmerksamkeit der Medien. Ob nun beim Miltär oder im Unternehmen – der jeweiligen Führungsebene dürfte das nicht gefallen. Schließlich sorgt ein solcher Vorfall für schlechte Publicity und kann finanzielle sowie gesetzliche Strafen nach sich ziehen.

Doch allzu oft sind Unternehmen selbst dafür verantwortlich, da sie laut dem Information Security Forum (ISF) Informationen nicht richtig klassifizieren. Genau davor warnt Reinhard Bertram, Leiter des Center of Competence Security bei Siemens IT Soltuions and Services: „Mittlerweile kann es sich kaum noch ein Unternehmen erlauben, notwendige Maßnahmen gegen einen empfindlichen Datenverlust zu ignorieren.“

Grundlegende Maßnahmen gegen Information Leakage

Ein aktuelles Security-Briefing des ISF (engl. PDF, 95 KB) soll zeigen, dass umfassende Informationssicherheit auf geeigneten Verfahrensregeln für sensible und vertrauliche Daten basiert. Außerdem verlange die Klassifizierung von Informationen einen systematischen und fortlaufenden Prozess.

Dieser Prozess beinhaltet laut ISF die Einführung allgemein gültiger Standards für die Vertraulichkeit von Informationen. Allerdings gibt es zahlreiche Faktoren, die den Gefahrengrad für bestimmte Daten beinflussen. Deshalb sind in dem Briefing die wichtigsten Schwachstellen-Arten und ihr Risikopotenzial in einer Liste zusammengefasst.

Maßnahmen gegen den Abfluss von Informationen

Außerdem müssten Unternehmen wirksame Technologien und Methoden entwickeln, um die Sicherheit ihrer Daten gewährleisten zu können. Denn aufgrund der Vielfalt an Informationen, entsprechenden Kopien und Möglichkeiten der Speicherung sei Information Leakage nahezu unvermeidbar.

In diesem Zusammenhang enthält das ISF-Briefing einen Leitfaden, um in sechs Schritten die Wahrscheinlichkeit und Auswirkungen von Information Leakage zu reduzieren:

1. Belegschaft und externe Mitarbeiter schulen und „erziehen“

Oft sind Mitarbeiter für Informationsverlust verantwortlich, die einen berechtigen Zugriff darauf haben. Deshalb sollten diese Personen über mögliche Informationslecks aufgeklärt werden. Hierzu muss aber auch jeder Angestellte und Dritte, der mit hoch-sensiblen Daten umgeht, um die Vertaulichkeit dieser Informationen wissen.

2. Anfällige Umgebungen ausfindig machen

Manche Unternehmensbereiche sind besonders anfällig gegenüber Information Leakage. Sind diese Datenslecks einmal identifiziert, können auch mehr Ressourcen darauf verwendet werden. Mögliche Erkennungsmethoden sind die Business-Impact-Analyse, ein unabhängiges Auditing und die Ursachen-Forschung bei Datenverlusten.

3. Informationen nach Vertraulichkeit klassifizieren

Wie schützenswert Daten sind, sollte nach dem potentiellen Schaden ihres Verlustes bewertet werden. Vier Maßnahmen helfen dabei, Daten anhand ihrer Klassifikation zu schützen:

  • Informationen richtig kennzeichnen
  • Mitarbeiter schulen und senibilisieren
  • Daten-Inventar erfassen und pflegen
  • Verträge und Richtlinien anpassen

4. Security-Kontrollen auf Information Leakage zuschneiden

Ein Abfluss von Informationen existiert schon immer, einige Gefahren sind allerdings neu. Tragbare Speichermedien und Endgeräte, Remote-Zugriffe oder Großraumbüros erfordern die Anpassung bestehender Sicherheitsmechanismen.

5. Neue Sicherheitssysteme implementieren

Bei Bedarf müssen für wertvolle und sensible Daten neue Security-Systeme implementiert werden. Zahlreiche Hersteller bieten Lösungen gegen Informationsverlust an. Abhängig vom Nachholbedarf gibt es sowohl Komplettlösungen als auch Einzelprodukte wie Laptop- oder USB-Verschlüsselung.

6. Richtig auf Datenverluste reagieren

Mögliche Informationsverluste sollten in Business-Continuity- und Maßnahmenplänen bereits berücksichtigt werden. Dabei spielt die Untersuchung solcher Vorfälle eine wichtige Rolle. Erwägen Sie dehalb eine Audit-Log-Analyse, im Zweifelsfall können Sie sich auch an einen IT-Forensik-Spezialisten wenden.

(ID:2010352)