Acht Tipps zum Schutz Ihrer Unternehmensinformationen

Datenklau - nichts leichter als das

01.09.2009
Von 
Thomas Pelkmann ist freier Journalist in Köln.

4 Schulen Sie Ihre Mitarbeiter regelmäßig

Ergänzend zu allen technischen IT-Security-Maßnahmen der Datenklassifikation und zu den schriftlich formulierten Sicherheitsregeln ist es unabdingbar, dass Unternehmen ihre Mitarbeiter regelmäßig schulen und deren Sensibilität beim Umgang mit vertraulichen Daten schärfen. An konkreten Beispielen aus der betrieblichen Praxis lässt sich leicht aufzeigen, welche Gefahren beim leichtsinnigen Umgang mit sensiblen Informationen drohen.

5 Bewerten Sie die Risiken eines Datenverlusts

Untersuchen Sie, wie wahrscheinlich das Eintreten eines bestimmten Schadens ist und welche Auswirkungen dieser Schaden hätte. Die Risikoanalyse liefert Ihnen entscheidende Informationen, um festzustellen, wo im Unternehmen Sie ansetzen sollten und wie sich die gravierendsten Lücken am schnellsten schließen lassen.

6 Regeln Sie den Zugriff auf vertrauliche Daten

Aus der Klassifikation der Daten leiten sich die Zugriffsrechte für Benutzergruppen ab. Über Arbeitsanweisungen definiert der Sicherheitsbeauftragte eines Unternehmens, wer in welchen Geschäftsprozessen befugt ist, bestimmte Daten zu erstellen und zu ändern. Aus der Kombination Klassifikation und Geschäftsprozesse können Sie dann über Verzeichnisdienste, etwa Microsoft Active Directory, regeln, wer vertrauliche Daten an einen bestimmten Kreis von Adressaten verschicken darf. Damit verhindern Sie in Ihrem Unternehmen, dass sensible Informationen unkontrolliert das firmeneigene Netz verlassen.

7 Überwachen Sie die Kommunikationswege

Wichtig ist, die Kommunikationswege genau zu kennen und zu überwachen, auf denen vertrauliche Daten das Unternehmen verlassen können. Neben E-Mail und Instant Messaging betrifft dies auch den Export einzelner Dateien oder gar Teile der Kundendatenbank via USB-Stick oder anderen mobilen Speichermedien. Dazu können Sie Anwendungen einrichten, die kontrollieren, wer, was, wohin und wie verschickt. Die Möglichkeiten der inhalts- und benutzerbasierten Kontrolle ergeben sich aus den Zugriffsregeln, wie sie der IT-Sicherheitsbeauftragte definiert hat.

8 Verschlüsseln Sie Ihren Datenverkehr

Alle vertraulichen Informationen dürfen das Unternehmen nur geschützt verlassen. Im idealen Fall gibt es eine automatische Verschlüsselung des Datenverkehrs. Falls nicht, sollte Sie so etwas dringend einführen. Die Verschlüsselung ist ein wichtiger Baustein in einer wirksamen DLP-Lösung. Wer dann versehentlich oder absichtlich sensible Daten unverschlüsselt per E-Mail-Anhang zu versenden versucht, wird vom System auf das Fehlverhalten hingewiesen und hat die Möglichkeit, die Aktion zu stoppen.