Getroffene Maßnahmen überprüfen

Sechs Schritte gegen den Verlust von sensiblen Daten

16. April 2009, 14:20 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 1

Sechs Schritte gegen den Verlust von sensiblen Daten (Fortsetzung)

Als drittes macht sich ein Unternehmen darüber Gedanken, wie die Daten gestohlen oder vielleicht manipuliert werden können. Auch mögliche Täter sollten ins Blickfeld kommen. Schließlich muss ein Unternehmen auch beurteilen, welcher Schaden entstehen kann, falls bestimmte Informationen abhanden kommen. Gefahren sind etwa gestohlene oder verlorene Datenträger, Vertrauensbruch durch privilegierte Nutzer oder gehackte Applikationen.

Mit der Hilfe der aufgestellten Regel, dem Wissen, wo sensible Daten liegen, und den möglichen Gefahren stellt das Unternehmen nun ein Kontrollsystem auf. Bei der physikalische Kontrolle geht es darum, wer (Authentifizierung) mit welchen Rechten (Autorisierung) Zugang hat. Die Datenkontrolle schließt etwa Verschlüsselung, Data-Loss-Prevention (DLP) und Information-Rights-Management (IRM) ein.

Die verschiedenen Kontrollmechanismen muss ein Unternehmen auch verwalten. Je mehr zentral erfolgt, desto besser ist es. Eine zentrale Verwaltung der Sicherheitsregeln stellt sicher, dass etwa überall die gleichen Policies aktiv sind. Für das Management der Schlüssel gilt ähnliches. Zwar bringt jedes Verschlüsselungsprodukt auch seine eigene Konsole mit, aber einheitliche Regeln im Umgang durchzusetzen wird irgendwann schwierig.

Ein effizienter Schutz hängt auch von einer regelmäßigen Überprüfung ab. Schließlich muss ein Unternehmen auch irgendwie herausfinden, ob die getroffenen Maßnahmen auch greifen beziehungsweise Verstöße gegeben hat. Eine Hilfe dabei sind Lösungen für Security-Information and Event-Managment (SIEM). Sie sammeln die Daten aus verschiedenen Logs und analysieren sie. Data-Loss-Preventions-Systeme (DLP) helfen Sicherheitsbrüche zu erkennen und darauf zu reagieren.


  1. Sechs Schritte gegen den Verlust von sensiblen Daten
  2. Sechs Schritte gegen den Verlust von sensiblen Daten (Fortsetzung)

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu K.A. Schmersal GmbH

Matchmaker+