Best Practices Data Loss Prevention

Datenabfluss verhindern

Datenverlust ist eine der größten informationstechnischen Bedrohungen für ein Unternehmen. Ransomware, etwa sogenannte Verschlüsselungstrojaner oder Cryptoware, haben in den letzten Jahren regelmäßig die Schlagzeilen bestimmt. Auch Datendiebstahl durch Innentäter oder ein Datenabfluss in Form ungewollter Veröffentlichung der Daten verursachen einen erheblichen Schaden. Wir haben uns die wichtigsten Maßnahmen von Data Loss Prevention für eine sichere IT angeschaut.
Kaum ein Monat vergeht, in dem keine Presseberichte von einem größeren Datenleck die Runde machen – zuletzt traf es den Mietwagenanbieter Buchbinder. Die ... (mehr)

Der Schaden, der durch versehentlichen Datenverlust und Industriespionage entsteht, wird in Deutschland auf mehr als 100 Milliarden Euro geschätzt. Der Branchenverband Bitkom untersucht regelmäßig die Folgen von Spionage und Datendiebstahl [1]. Die geschätzten Schäden sind in den letzten Jahren ebenso kontinuierlich gestiegen wie der Anteil betroffener Unternehmen.

Der Begriff Data Loss Prevention (DLP) erfüllt alle Bestandteile eines Buzzwords. Unter dem Begriff, oder der verwandten Data Leakage Prevention, vermarkten Sicherheitsunternehmen und Berater Konzepte und Software zum Schutz von Unternehmensdaten vor Datenverlust. Leider gibt es dabei keine DLP-spezifischen Standards, sodass die Produkte nur bedingt miteinander vergleichbar sind. Es gibt jedoch in Compliance-Anforderungen immer wieder Bestandteile, die sich für eine DLP-Umsetzung eignen.

Der Payment Card Industry Data Security Standard (PCI DSS) etwa erfordert die Installation einer Firewall, die Einschränkung von Datenzugriffen auf das Notwendige, eindeutige Benutzerkonten für jeden Computerbenutzer und die Protokollierung und Prüfung der Zugriffe auf die sensiblen Daten. Auch die Datenschutz-Grundverordnung (DSGVO), der IT-Grundschutz und das IT-Sicherheitsgesetz fordern unter anderem DLP-Maßnahmen zum Schutz von Kunden- oder Unternehmensdaten.

Daten sichten und bewerten

Bevor sich ein Unternehmen auf die Suche nach einer passenden Schutzmaßnahme macht, ist es notwendig, die vorhandenen Daten zu sichten und zu bewerten. Grundsätzlich sind alle im Unternehmen anfallenden Daten schützenswert. Allerdings hilft es beim Einschätzen der Kritikalität, die Daten in unterschiedliche Klassen einzuteilen. Die Tabelle auf der nächsten Seite zeigt die beispielhafte Einteilung von im Unternehmen anfallenden Daten und der Lage dieser Daten im Unternehmen. Die Einteilung unterscheidet die Daten in die drei Klassen

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021