- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Fünf wichtige Faktoren für die Datensicherheit


Stichwort Compliance: Kenntnisse über die Nutzung und Speicherung von Unternehmensdaten sind nicht mehr länger eine Frage der Freiwilligkeit
Nicht nur der Countdown bis zum Inkrafttreten der neuen EU-Datenschutzrichtlinie zwingt Unternehmen dazu, ihre Wissen und Vorgehen in Bezug auf die Datensicherheit zu prüfen

- Anzeigen -





Secude zeigt fünf wichtige Themen auf, die Unternehmen in den nächsten zwölf Monaten bis zum Inkrafttreten der neuen EU-Datenschutzgrundverordnung (DSGVO) beschäftigen werden. Eine genauere Handhabung der Nutzungsrechte für Mitarbeiter und Partner, die starke Nachfrage nach Automatisierung sowie Datenaustauschmechanismen zwischen Applikationen, die den Faktor Mensch nun um den Faktor Machine-to-Machine ergänzen, spielen dabei eine wesentliche Rolle. Dabei gilt es auch, vermeintlich sichere Systeme, beispielsweise ERP-Systeme wie SAP, zu berücksichtigen, denn gerade hier kommt es häufig zu unkontrollierten Datenexporten – von Mensch und Maschine.

Compliance – Unternehmen müssen Wissenslücken schließen
Kenntnisse über die Nutzung und Speicherung von Unternehmensdaten sind nicht mehr länger eine Frage der Freiwilligkeit. Die neue EU-Datenschutzgrundverordnung, zwingt alle Unternehmen dazu, einen Überblick über den aktuellen Ort, die Nutzung und die Verbreitung ihrer sensiblen und personenbezogenen Daten über alle Unternehmensanwendungen hinweg zu haben. Die Dokumentation und Umsetzung der Datenschutzmaßnahmen muss in Zukunft auch gegenüber Regulierungsbehörden nachgewiesen werden.

Für viele Unternehmen ist dies der Anstoß zum Einsatz von Log-Reports, Auditierungs- und Analyselösungen, die Bedrohungen oder Risiken anhand von Datenbewegungsmustern und Nutzerverhalten erkennen. Besonders betroffen sind dabei Systeme, in denen viele sicherheitsrelevante Daten vorgehalten werden – beispielsweise SAP ERP-Systeme. Denn obwohl Informationen innerhalb solcher Systeme relativ gut geschützt sind, fehlt vielen Unternehmen die Übersicht darüber, wie viele dieser Daten täglich exportiert und über weniger geschützte Systeme und Kanäle weiterverarbeitet oder weitergegeben werden.

Datenzentrierte Datenschutzlösungen
Kunden suchen nach Lösungen, die ihre Dokumente und Datenexporte bereits ab dem Erstellungszeitpunkt schützen, noch bevor sie sichere Infrastrukturen verlassen. Alle Kanäle und Systeme ausreichend absichern zu wollen, über die sicherheitsrelevante Daten geteilt und weiterverarbeitet werden könnten – erweist sich als kaum lösbare Sisyphos-Aufgabe. Daher empfiehlt sich der Ansatz, die Informationen selbst bereits bei ihrer Entstehung zu klassifizieren, um ihre Sicherheitsrelevanz sowie Berechtigungen für ihre weitere Handhabung zu bestimmen. "In unserer immer stärker vernetzten Geschäftswelt können Informationen nicht mehr einfach innerhalb sicherer Unternehmenssysteme festgehalten werden. Es ist daher sehr viel sinnvoller, die Daten selbst abzusichern statt auf die Absicherung der Speicherorte und Kommunikationskanäle zu setzen. Reaktive und kontextsensitive Datenschutzlösungen, wie DLP, erfüllen wichtige Basisfunktionen, reichen aber nicht aus", erklärt Volker Kyra, Geschäftsführer der Secude GmbH.

Nutzungsrechte für personenbezogene Daten
Jeder, der personenbezogene Daten verarbeitet, wird spätestens durch die neuen EU-Datenschutzgrundverordnung ab 2018 in die Pflicht genommen. Das betrifft auch die Zusammenarbeit mit Partnern und Externen und dabei speziell die Nutzungsrechte für personenbezogene Daten und deren Verarbeitung. Hier gilt es zwischen beschränkten Nutzungsrechten und privilegierten Nutzern zu unterschieden, die oft unzureichend verwaltet werden.
Um die Vorgaben der neuen Gesetzgebung zu erfüllen und Audits zu bestehen, müssen Unternehmen daher genau überprüfen, wer welche Daten einsehen, aus Systemen exportieren und weiterverarbeiten darf. Ein Problem dabei ist: viele Systeme, in denen sensible Daten vorgehalten werden, lassen nur eine sehr grobe Rechtevergabe zu. Entweder eine Person hat volle Nutzungsrechte für bestimmte Daten oder gar keine. Hier sind granulare Lösungen gefragt, damit Informationen in Übereinstimmung mit den neuen Gesetzgebungen gehandhabt werden können, ohne dass die Nutzungsbeschränkungen wichtige Geschäftsprozesse behindern.

Faktor Mensch – Automatisierung
Die Automatisierung von sicherheitsrelevanten Tätigkeiten, wie beispielsweise dem Patchen von Systemen, ist ein vieldiskutiertes Thema. Laut Capgemini* wird es auch von Unternehmen als eines der Top-Sicherheitsthemen angesehen, denn bis zu 95 Prozent aller sicherheitsrelevanten Störungen sind auf menschliche Fehler zurückzuführen. Das gilt jedoch nicht nur für die Automatisierung von Sicherheits-Patches, sondern genauso für den Bereich der Datenklassifizierung. Hier wird festgelegt, welche Informationen besonders sensibel sind und damit strengeren Sicherheitskriterien unterliegen. Überlässt man diese Einstufung den Mitarbeitern, dann kommt es nicht nur häufig zu Fehleinschätzungen, sondern der Klassifizierungsprozess verlangsamt auch die Arbeitsvorgänge erheblich.

"Eine automatisierte kontextbezogene Datenklassifizierung wird daher in den nächsten Jahren einen Schlüsselfaktor für die Datensicherheit darstellen", betont Volker Kyra. "Ein weiterer Faktor ist die explodierende Anzahl von Anwendungen im Rahmen der Digitalisierung, der eine Automatisierung ebenso zwingend erforderlich macht".

Faktor Maschine – Datenaustauschmechanismen zwischen Applikationen
Die rasche konzeptionelle Weiterentwicklung von Unternehmensarchitekturen führt zu einem signifikanten Paradigmenwechsel in Bezug auf die Applikationsintegration und die Verteilung von Daten. Die Überwachungsmöglichkeit von Datenströmen zwischen Applikationen wird daher zu einem weiteren entscheidenden Faktor für die Datensicherheit. Nun tauschen nicht nur Mitarbeiter sensible Daten aus, sondern auch die Applikationen selbst (Machine-to-Machine).

Das Problem dabei: Aufgrund der Komplexität heutiger Systemlandschaften, unabhängig davon ob organisch gewachsen oder spezifisch konzipiert, ist es für Unternehmen praktisch unmöglich, die Kontrolle über die laufende logische Datenkommunikation zu erlangen. Das stellt eine wesentliche Herausforderung für IT-Sicherheitsverantwortliche dar und hat erhebliche Auswirkungen auf Compliance-Richtlinien, die aus regulatorischen Verpflichtungen resultieren. Es sind daher intelligente Lösungen gefragt, um eine Klassifizierung und Nachverfolgung sensibler Datenströme zu ermöglichen. (Secude: ra)

eingetragen: 18.04.17
Home & Newsletterlauf: 27.04.17


Secude: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Woher kommt die Verschlüsselungsmüdigkeit?

    Obwohl viele Unternehmen Verschlüsselung für wichtig halten, wird die Technologie nur von einem Bruchteil genutzt. Es gibt einige nachvollziehbare Hindernisse, aber auch eine Reihe sich hartnäckig haltender Mythen rund um die Usability und die Praxistauglichkeit. Anlässlich des Updates ihres Outlook-Verschlüsselungs-Add-Ins "gpg4o 5.1" hat der Lösungsanbieter Giegerich & Partner die gängigsten Argumente einem Plausibilitäts-Check unterzogen. Es ist keine Überraschung: Die Digitalisierung des Geschäftsalltags nimmt zu, wie der DsiN-Sicherheitsmonitor 2016 in seinen Statistiken zeigt. Gleichzeitig sagen rund 60 Prozent der befragten Unternehmen, dass ihnen Risiken und rechtliche Anforderungen bei der geschäftlichen Nutzung von Internet und E-Mails nicht bekannt sind. Diese Unsicherheit zeigt sich auch beim Einsatz entsprechender Schutzmaßnahmen, die - im Gegensatz zur steigenden Digitalisierung - unverändert bleiben. So setzen immer noch weniger als die Hälfte (48 Prozent) der befragten Unternehmen Maßnahmen zur E-Mailsicherheit ein.

  • App Fraud bei Kindern

    Welche Eltern erlauben es, dass ihr Kind mehrere hundert Euro selbstverantwortlich ausgeben darf? In der realen Welt sicherlich nicht, aber wie steht es um In-App-Käufe in Spielen für Smartphone und Tablet? Sogenannte Free-2-Play-Spiele (F2P) bieten gegen Echtgeld zeitliche Spielerleichterungen an oder kosmetische Gegenstände, wie beispielsweise neue Kleidungsfarben für den Avatar. Oft greifen Kinder dabei zum virtuellen Portemonnaie und gehen auf Shopping-Tour - ein böses Erwachen erfolgt dann für die Eltern am Monatsende. G Data gibt Eltern Tipps, wie sie sich und ihre Kinder vor teuren In-App-Käufen schützen können.

  • Durch Updates zur Datenkrake geworden

    Ob echtes Helferlein oder die Spaß-App fürs daddeln zwischendurch: Wer Apps auf seinem Smartphone nutzt, unterliegt der Gefahr, dass seine persönlichen Daten ausgelesen und an Werbetreibende verkauft werden - ohne davon selbst etwas mitzubekommen. "Je billiger eine App ist, umso schutzloser sind meist auch die eigenen Daten. Denn sichere Apps zu entwickeln, kostet Zeit und Geld. Wer also kein Geld für eine App zahlt, zahlt für gewöhnlich mit seinen Daten", warnt Christian Heutger, Geschäftsführer der PSW Group. Der IT-Sicherheitsexperte rät, insbesondere bei den Berechtigungen, die eine App verlangt, zur Vorsicht: "Sichere Apps verfügen über die Berechtigungen, die zum Ausführen der Funktionen relevant sind. Klar, dass eine Navigations-App dann auch auf den Standort zugreift. Würde dies eine Taschenlampen-App aber auch wollen, sollten die Alarmglocken schrillen."

  • Folgende Schutzmaßnahmen umzusetzen

    Aktuellen Erkenntnissen zu Folge ist die Bedrohungslage durch den Cyber-Angriff Ende Juni, der unter dem Namen Petya (auch: NotPetya, ExPetr, DiskCoder.C) bekannt wurde, auch für deutsche Unternehmen größer als bislang angenommen. Analysen von IT-Sicherheitsforschern legen nahe, dass bereits seit April 2017 in mehreren Wellen unterschiedliche Schadsoftwarevarianten über die Update-Funktion der in der Ukraine weit verbreiteten Buchhaltungssoftware M.E.Doc verteilt wurden. Damit können auch Unternehmen von diesem Cyber-Angriff betroffen sein, die M.E.Doc einsetzen, aber augenscheinlich nicht vom öffentlich bekannt gewordenen Verschlüsselungstrojaner Petya betroffen waren. Auch Datensicherungen (Backups), die nach dem 13.04.2017 angelegt wurden, müssen als potentiell kompromittiert betrachtet werden. Die unterschiedlichen Schadsoftwarevarianten ermöglichen das Ausspähen von Daten aus den betroffenen Firmennetzwerken. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bewertet diese Analysen als plausibel.

  • Nach Selbstversuchen oft Datenverlust

    Die Datenrettungs-Experten von Kroll Ontrack erhalten immer öfter Speichermedien, bei denen versucht worden ist, Daten mit Do-It-Yourself-Methoden wiederherzustellen. "DIY-Methoden und -Videos zur Datenwiederherstellung, die im Internet kursieren, veranlassen immer mehr Personen zu Selbstversuchen, wenn ein Datenverlust eingetreten ist", sagt Peter Böhret, Managing Director der Kroll Ontrack GmbH. "Wir erhalten immer öfter Laufwerke, bei denen versucht wurde, selbst die Daten wiederherzustellen. In vielen Fällen führen diese Versuche zu weiteren Schäden, die eine Datenrettung unmöglich machen." Um User vor solchen Methoden zu warnen, hat Kroll Ontrack eine Liste mit den zehn größten DIY-Datenrettungs-Fehlern erstellt.