Die häufigste Ursache für Datenverluste sind Fehler auf Seiten der Mitarbeiter. 18% der Datenverletzungen sind hierauf zurückzuführen.

Quelle:2016 Data Breach Investigations Report (DBIR) von Verizon

Wo sollten Sie anfangen?

Als ITler sind Sie dafür verantwortlich, Risiken aus Datenverlusten zu reduzieren und Industrierichtlinien einzuhalten. Wo aber fangen Sie damit an?

Der erste Schritt ist die Entwicklung einer Strategie, mit der die Anforderungen an hoher Geschäftsproduktivität und starke IT-Sicherheit gleichermaßen berücksichtigt werden. Legen Sie im Rahmen Ihrer Strategie den Fokus auf folgende drei kritische Bereiche:

1. Wissen, wo sich Ihre Daten befinden
1. Wissen, wo sich Ihre Daten befinden

Der erste Schritt zur Reduzierung von Datenverlust-Risiken ist zu wissen, wo sich Ihre Daten befinden. Wie viele Daten werden in Ihrem eigenen Rechenzentrum (LAN) gespeichert? Wie viele befinden sich auf Anwendergeräten? Und wie viele sind in der Cloud gelagert? Strenge Datenschutzgesetze verlangen bei der Absicherung von sensiblen Daten ein bestimmtes Maß an Kontrolle, Abkommen wie das Privacy Shield oder die Datenschutz-Grundverordnung der EU sind das Ergebnis. Daher wird es immer wichtiger, dass Sie wissen, wie viele Ihrer Daten in die Cloud gelangen und wo Ihre Daten physisch gelagert werden. Cloud Application Control kann zu dieser Transparenz beitragen, sodass Sie ermitteln können, wo Ihre Organisation gefährdet ist. 

2. Datenzugriffe kontrollieren
2. Datenzugriffe kontrollieren

Mehr als 60 % aller unbefugten Netzwerkzugriffe* erfolgen aufgrund von schwachen oder gestohlenen Passwörtern. Dass Sie den Zugriff auf Ihre Daten durch den Einsatz einer starken Anwenderauthentifizierung streng kontrollieren, ist also enorm wichtig. Mit einer Multi-Faktor-Authentifizierung ist sichergestellt, dass Ihre Daten nicht mehr für jeden zugänglich sind, der einfach nur ein Passwort hat. Dadurch wird Ihre Angriffsfläche kleiner, Vorschriften lassen sich leichter einhalten und das Risiko, dass Sie Daten verlieren, sinkt deutlich.

HIER SEHEN SIE, WIE ES FUNKTIONIERT
3. Datenfreigaben kontrollieren
3. Datenfreigaben kontrollieren

Haben Sie einmal die genaue Übersicht darüber, wie auf Daten zugegriffen wird und wie sie geteilt werden, können Sie die Themen angehen, die Ihr Unternehmen für Datenlecks anfällig macht. Nehmen wir zum Beispiel den Fall, dass einige Mitarbeiter nicht genehmigte Anwendungen wie DropBox dafür verwenden, um Daten extern zur Verfügung zu stellen. Hier kann Ihr Team dafür sorgen, dass eine genehmigte Alternative mit starker Anwenderauthentifizierung wie z. B. Citrix ShareFile eingerichtet wird.

Ein anderes Beispiel wäre, wenn Sie herausfinden, dass bestimmte Mitarbeiter Arbeitsdokumente über nicht genehmigte Web mail teilen. Diese potenziellen Datenlecks können Sie mit Cloud Application Control angehen und die entsprechende Funktion für den Daten-Upload in der Anwendung einfach deaktivieren, ohne sie aber vollständig zu sperren.

Sie erhalten wertvolle Erkenntnisse über typisches Verhalten gemeinsamer Datennutzung und diese ermöglichen Ihnen, effektive Sicherheitsrichtlinien zu implementieren, Alternativanwendungen vorzuschlagen und Anwender über die Risiken von Datenverlusten aufzuklären.

UND SO FUNKTIONIERT ES