IT-Sicherheit ist der Weg, nicht das Ziel

Tipps für eine umfassende Datenschutz-Strategie

Seite: 2/3

Anbieter zum Thema

Größerer Datenumfang

Nicht nur das Datenvolumen steigt, auch der Datenumfang nimmt hinsichtlich der zu schützenden Datentypen zu. Dabei sind es nicht nur Kundendaten und sensible interne Daten, sondern auch Systemdaten wie Systemkonfigurationen, Einstellungen und Log-Dateien, die geschützt werden müssen.

So stellt etwa der Untersuchungsbericht „Data Breach Investigations Report 2010“ von Verizon fest, dass Hacker statt Software-Schwachstellen zunehmend Konfigurationsschwächen und Programmierfehler nutzen, um Daten von Computersystemen zu stehlen. Der Bericht dokumentiert außerdem einen Trend zur „Anti-Forensik“, also der kriminellen Änderung oder Vernichtung von Log-Dateien, um eine Entdeckung und Untersuchung zu erschweren.

Fokus auf den Schutz von Systemdaten lenken

Obwohl Menschen und Prozesse zentrale Elemente jeder Sicherheitslösung bilden, ist die richtige Technik häufig der Schlüssel zu einer zeitgemäßen, präziseren und skalierbareren Lösung. Manche Tools zielen darauf ab, Kunden- und interne Daten mittels Verschlüsselung vor ihrem Verlust zu schützen, andere dienen dem Schutz der Systeme schützen (Firewalls, IDS, IPS, Antiviren-Programme).

Nur wenige Lösungen nehmen sich allerdings der spezifischen Probleme an, die mit dem Schutz von Systemdaten verbunden sind. In einer Welt mit einem rasch verschwindenden Perimeter bietet der Fokus auf den Schutz von Systemdaten eine notwendige und zentrale Ebene der Verteidigung. Den Schwerpunkt muss eine technische Lösung daher auf die Transparenz, Intelligenz und auf Automatisierungen setzen.

Das Security-Team benötigt derartige Funktionen, um ungewollte sowie böswillige Änderungen am System zu erkennen und zu analysieren. Nur so können Schwachstellen oder nicht den Compliance-Anforderungen entsprechende Konfigurationen, die letztlich den Datenschutz beeinträchtigen könnten, rasch aufgedeckt und korrigiert werden. Eine bedeutende Funktion ist auch das automatische Korrelieren von Änderungs- und Konfigurationsdaten, die einen transparenten Einblick in diese Systemdatenspeicher ermöglichen.

Fünf Meilensteine für bessere Datensicherheit

Um für eine bessere Informationssicherheit zu sorgen, sollten Unternehmen in jedem Fall folgende Punkte beachten.

  • Integrierte Anforderungen: Identifizierung und Konsolidierung aller relevanten Compliance-Pflichten im Bereich des Datenschutzes.
  • Situationsbewusstsein: Einführung eines Prozesses für das Situationsbewusstsein zur Überwachung externer Bedrohungen und interner Änderungen im Unternehmen, die Auswirkungen auf den Datenschutz haben könnten.
  • Inventarisierung kritischer Daten: Inventarisierung und Überwachung der Speicherorte kritischer Daten: Wie und von wem werden sie genutzt?
  • Risikoanalyse: Analyse der Datenschutzkontrollen (Personen, Prozesse und Technologien) anhand von Compliance-Anforderungen, externen Bedrohungen und den internen unternehmerischen Anforderungen.
  • Schadensminderung und Messung: Bedarfsgerechte Aktualisierung von Kontrollen und Nutzung von Kennzahlen zur Beurteilung der Effizienz und Effektivität des Datenschutzes. Behandlung der Systemdaten mit der gleichen Sorgfalt wie Kundendaten und interne Daten.

(ID:30544450)