Sie sind hier: Home » Markt » Hintergrund

Sechs-Punkte-Plan gegen Datenmissbrauch


Sicherheit für vertrauliche Daten: Sechs Bedrohungsszenarien gefährden vertrauliche Informationen
Ein unternehmensweites und umfassendes Sicherheitskonzept dichtet selbst kleinste Sicherheitslücken ab


(13.02.08) - Verlegte PDAs, gestohlene Laptops, schnüffelnde Praktikanten oder allzu gesprächige Mitarbeiter: Vertrauliche Daten sind vielen Bedrohungen ausgesetzt. Erst kürzlich sorgte ein Skandal um streng vertrauliche Patientendaten in Nordrhein-Westfalen wieder für Schlagzeilen: Auf einem Flohmarkt-Laptop wurden die Krankenakten Hunderter Psychiatrie-Patienten entdeckt. Damit Informationen jederzeit und überall sicher sind und ihre Nutzer auch im Fall der Fälle keine Angstzustände bekommen, veröffentlichte Utimaco einen "Sechs-Punkte-Plan gegen Datenmissbrauch". Dieser stellt die sechs folgenschwersten und häufigsten Datenmissbrauchszenarien mit ihren Abwehrmaßnahmen vor.

1. Bermuda-Dreieck der verschwundenen Notebooks
Die amerikanische Tageszeitung USA Today berichtete, dass alle 53 Sekunden ein Laptop gestohlen werde. Eine Verschlüsselung der auf mobilen Geräten gespeicherten Daten verhindert den Zugriff durch Diebe oder Schnüffler. Wertvolle Informationen wie Geschäftsberichte, Personalunterlagen, Kundendaten oder Forschungsergebnisse sollten grundsätzlich nie ungeschützt gespeichert werden. Ein elektronischer Safe, welcher als virtuelles Laufwerk dargestellt wird, verschlüsselt und speichert alle Inhalte sicher und vertraulich. Dieser elektronische Safe kann sowohl auf lokalen Festplatten und Netzwerkverzeichnissen, auf dem PDA, aber auch auf mobilen Medien wie USB- und Flash Speicherkarten, CD-ROM und DVD erstellt werden.

2. Datenwirrwarr Outsourcing
Die organisatorische Absicherung beim Outsourcing regelt vertraglich, wie mit sensiblen Daten umgegangen werden muss und welche Strafen im Schadensfall oder bei Vertrauensbruch anstehen. Besonders kritische Informationen wie Finanzdaten werden gar nicht erst ausgelagert. Der technische Schutz ist beim Einsatz einer qualitativ hochwertigen Verschlüsselungssoftware gewährleistet: Das Unternehmen behält die Schlüsselhoheit und die Kontrolle über seine Daten. Durch die Rollenteilung von Netzwerk- und Sicherheitsadministrator haben unautorisierte Personen keine Chance, sich Zugriff auf vertrauliche Daten zu verschaffen.

3. Sicherheitsfalle elektronische Post
Neben dem Viren- und Spam-Schutz zählen Daten- und Inhaltskontrolle ebenso zur Absicherung der elektronischen Kommunikation wie die Verschlüsselung von E-Mails und ihren Anhängen. Ziel eines unternehmensweit gültigen Sicherheitskonzepts ist der integrierte Schutz von Endpunkt-Geräten und der Kommunikation. Durch die Verknüpfung grundlegender Anwenderinformationen wie Name, E-Mail-Adresse und Unternehmens-Zuordnung mit einem Zertifikat zur Identität, sind Geschäftsinteressen auch bei der E-Mail-Kommunikation abgesichert. Ein E-Mail-Gateway verschlüsselt Nachrichten und Anhänge, die über das E-Mail-System eines Unternehmens versandt und empfangen werden.

4. Bodyguards für kleine Geheimnisträger
Mit einer umfassenden Verschlüsselung sind Daten jederzeit sicher, selbst wenn das Speichermedium entfernt wird oder verloren geht. Je nach Sicherheitsrichtlinie ist eine vollständige Verschlüsselung des Datenträgers oder die bewusste Mischung von Klartext sowie chiffrierten Dateien möglich. Datenverschlüsselung mit einem zentral festgelegten Firmen- oder Benutzerschlüssel ermöglicht, dass Daten zwar innerhalb des Unternehmens überall zu nutzen sind, sie sich aber nicht von einem unternehmensfremden Rechner einsehen lassen. Eine ideale Lösung besteht aus verschiedenen Modulen, die die sehr komplexen und anspruchsvollen Aufgaben zu Verschlüsselung, Zugriffsschutz, Sicherung von Backups sowie eine Vielzahl weiterer Pflichten erfüllt.

5. Die Gefahr von Innen
Nicht selten sitzt die Gefahr im eigenen Unternehmen - als eingeschleuster Praktikant, gefrusteter Mitarbeiter oder neugierige Putzfrau. Professionelle Verschlüsselungslösungen sorgen für einen effektiven Schutz von sensitiven Daten wie Forschungs- und Entwicklungsplänen, besonderen Angeboten oder Kundendaten. Gleichzeitig garantieren sie, dass diese Informationen nur für berechtigte Personengruppen zugänglich sind. Doppelten Schutz bietet dann eine Mehrfach-Authentisierung mittels einer Kombination aus sicherem Passwort und Smartcard.

6. Risiko Verschlüsselungsschlüssel
Nicht gesicherte Verschlüsselungsschlüssel sind eine große Schwachstelle im ansonsten ausgeklügelten Sicherheitsgefüge. Ein manipulationsresistentes Hardware-Sicherheitsmodul (HSM) verhindert den Fremdzugriff auf Verschlüsselungscodes. Die Datensicherheit in einem Unternehmen hängt von der Unangreifbarkeit der Keys ab. Das HSM sorgt für die sichere Generierung, Speicherung und Anwendung von kryptographischen Schlüsseln und Zertifikaten.
(Utimaco: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • KI: Die Zukunft im Rückspiegel

    Dr. Scott Zoldi, Chief Analytics Officer bei Fico, wagt jedes Jahr einen Ausblick auf die kommenden Trends im Bereich Künstlicher Intelligenz (KI). In seinen für 2022 getroffenen Vorhersagen standen für ihn ganz klar die Themen "Nachvollziehbare KI" (Auditable AI) und "Bescheidene KI" (Humble AI) auf der Agenda der Data Scientists.

  • Codes des E-Rezept-Verfahrens sind zu schützen

    Am 22. August 2022 wurde anlässlich einer Pressemitteilung der Kassenärztlichen Vereinigung Schleswig-Holstein (KVSH) berichtet, das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) habe das "E-Rezept" in Schleswig-Holstein untersagt. Stimmt das? Verhindert der Datenschutz sogar gute Lösungen im Medizinbereich? Nein.

  • Deutsche Kreditwirtschaft startklar

    Kundinnen und Kunden werden im Rahmen ihrer Anlageberatung ab dem 2. August 2022 auch danach befragt, ob sie auf Nachhaltigkeitsaspekte bei Geldanlageprodukten Wert legen. Das gibt eine europäische Verordnung zur Finanzmarktrichtlinie MiFID II vor.

  • Wird KI den Anwalt ersetzen?

    Die Vorstellung, dass Algorithmen in unseren Rechtssystemen Entscheidungen treffen, die unser Leben direkt berühren, scheint einem Science-Fiction-Film entsprungen zu sein. Doch die Automatisierung im Sinne von Künstlicher Intelligenz ist sowohl in der Justiz wie auch ganz grundsätzlich im Umfeld von Corporate Governance, Risikomanagement und Compliance, kurz GRC, keine Zukunftsmusik mehr.

  • Vier Fragen rund um ESG

    Deutschland - so will es die Bundesregierung - soll ein führender Sustainable-Finance-Standort werden. Eine Schlüsselrolle bei der Transformation zur nachhaltigen Wirtschaft nimmt dabei der Mittelstand ein. Denn längst haben sich die ESG-Kriterien von der reinen Anlagestrategie der Kapitalmarkt-Elite zum entscheidenden Faktor für Geschäftsentscheidungen und die Unternehmensausrichtung entwickelt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen