Artikel gesamt: 154.431
Artikel gelesen: 15.840.096x

Fünf Tipps zum Schutz von Unternehmensdaten

12. März 2013 | ID: 3858

Fünf Tipps zum Schutz von UnternehmensdatenDie meisten Mitarbeiter, die Daten gestohlen haben, fühlen sich nicht einmal schuldig. Das Frankfurter Systemhaus CBC ComputerBusinessCenter GmbH gibt Tipps, wie sich Firmen gegen solche Angriffe von Innen – und das Risiko Mitarbeiter – verteidigen können.

Analyse: Stellen sie fest, welche Daten für die IT-Sicherheit kritisch sind. Wer alles gleich gut schützen will, kommt schnell an die Grenze des Machbaren. Identifizieren Sie sensible Informationen und Datenbanken.

Profiling: Überall, wo Anwender mit sensiblen Daten in Berührung kommen, sind Verluste möglich. Klassische Firewalls und Intrusion-Detection-Systeme decken meist nur Angriffe von außen auf. Wenn Datendiebe legitime Funktionen einer Anwendung nutzen, um Informationen zu stehlen, helfen Nutzungsprofile. Auf diese Weise lässt sich ungewöhnliches Verhalten erkennen – etwa, wenn plötzlich große Datenmengen aus einer Datenbank kopiert werden, oder wenn Zugriffe zu ungewöhnlichen Zeiten erfolgen.

Monitoring: Selbst vertrauenswürdige Mitarbeiter können Datenlecks verursachen – sei es durch Unkenntnis oder Unachtsamkeit. Deshalb ist eine Überwachung der Datenzugriffe ratsam. Denn Bedrohungen für die IT-Sicherheit kommen nicht nur von außen.

Sensibilisierung: Nicht hinter jedem Sicherheitsleck steckt eine böse Absicht. Oft entstehen Datenverluste durch "Zufall". Nicht alle Mitarbeiter sind sich bewusst, dass sie selbst die Verantwortung für die Datensicherheit ihrer Firma mittragen. Hier helfen offene Gespräche. Jeder sollte hinterher das Gefühl haben, dass IT-Sicherheit einen hohen Stellenwert hat und er in seinen Bemühungen dabei von der Firmenleitung unterstützt wird.

Forensik: Im Rahmen eines Sicherheits-Audits ist ein Abbild der Gefahrenlage wertvoll. Denn es gibt nicht immer die Möglichkeit, sämtliche Logs zu durchforsten und zu analysieren. Bei der Analyse von Verletzungen der IT-Security geht es vor allem um diese Fragen: Was hat der Verantwortliche gemacht? Wann hat er es gemacht und wer könnte noch in den Vorgang verwickelt sein?

Für den Inhalt ist allein der Verfasser (Informationen anzeigen) verantwortlich.

Das könnte Sie auch interessieren

Webseiten zu diesem Thema

  • Haben Sie eine Webseite zu dem Thema dieses Artikels? Dann ist eventuell eine Verlinkung möglich. Nehmen Sie einfach Kontakt auf und geben Sie dabei entweder die URL dieses Artikels oder die ID 3858 an.
SchlagwörterIT-Security IT-Sicherheit
Teilen auf Facebook Teilen auf Twitter Teilen auf Google+ RSS