Wahrheit und Fiktion

Die 5 größten Datenschutz-Lügen

9. März 2010, 9:08 Uhr | Lars Bube

Fortsetzung des Artikels von Teil 3

Mobile Medien in den Griff bekommen

4. Datenverlust über mobile Medien lässt sich durch das einfache Verbot deren Nutzung verhindern.

Die Tatsachen: Die zunehmende Verbreitung mobiler Medien wie USB-Sticks stellt die Unternehmen vor eine völlig neue Herausforderung. Zwar sind sie einerseits für die Angestellten praktische Arbeitsgeräte, die Zeit sparen und Prozesse verkürzen können. Andererseits bringen sie für das Unternehmen völlig neue Risiken mit sich. Ganze Datenbanken lassen sich damit in Sekundenschnelle in die Hosentasche packen.

Einige IT-Manager versuchen darum, den Einsatz solcher mobilen Medien komplett zu verhindern, indem sie entsprechende Berechtigungen setzen, oder teils sogar die vorhandenen USB-Ports physisch versiegeln. Solch eine totale Verbannung an sich nützlicher Hilfsmittel ist allerdings eine schlechte Taktik und führt meist nur dazu, dass sich die Mitarbeiter kreativ darüber hinwegsetzen. Effektiver ist hier die Ausarbeitung geeigneter Sicherheitsrichtlinien, durch die sich potenziell gefährliches Verhalten verhindern lässt – denn erst dadurch werden mobile Medien letztendlich zu einer Bedrohung.

5. Verschlüsselung und Inhaltsfilterung sind ausreichend für einen effizienten Datenschutz.

Die Tatsachen: Obwohl Inhaltsfilterung die Bemühungen um einen effektiven Datenschutz sicherlich verbessern kann, weist der aktuelle Schutz nach wie vor meist einen toten Punkt auf: Da typische Lösungen zur Inhaltsfilterung meist nur die gesamte Netzwerk- und E-Mailaktivität überwachen, werden sie »blind«, sobald die Daten auf den lokalen Rechnern geladen sind. Auf diesem Weg können böswillige Datendiebe nahezu alle Sicherheitsmechanismen umgehen und die Daten einfach über den eignen Endpoint abgreifen, ohne dass dies vom Inhaltsfiltersystem bemerkt wird.

Auch die Verschlüsselung weist ähnliche Schwächen auf. Zwar kann sie die Daten zuverlässig vor Fremdzugriffen schützen, allerdings nicht vor Zugriffen durch autorisierte Nutzer. Somit lassen sich Daten an Endpunkten durch eine Verschlüsselung nicht mehr schützen, wenn der Zugriff nach einer gültigen Authentifizierung erfolgt.

Um einen wirklich ausgewogenen Schutz gewährleisten zu können, sollten deshalb Verschlüsselung und Inhaltsfilterung mit einer umfassenden Endpunktlösung kombiniert werden, die eine lückenlose Überwachung der Benutzeraktivitäten und eine proaktive Umsetzung der Richtlinien an den Endpunkten garantiert.

Das gesamte Whitepaper »Tatsache oder Fiktion: Wir enthüllen die Top 5 der falschen Auffassungen von Datenschutz« können Sie kostenlos in unserem Whitepaper-Portal herunterladen.


  1. Die 5 größten Datenschutz-Lügen
  2. Insider-Angriffe als Risiko unterschätzt
  3. Datenschutz ist mehr als Datenverluste vermeiden
  4. Mobile Medien in den Griff bekommen

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lumension

Matchmaker+