Warum EIM das Herzstück Ihrer Strategie zur Datensicherheit sein sollte

Egal, ob beim Onlineshopping, virtuellen Behördengängen oder in den sozialen Medien: Wir alle geben im Internet eine Menge Informationen preis. Und wir alle hoffen, dass unsere Daten sicher sind. Doch die Sicherheit im Cyberspace ist löchrig. Kürzlich musste etwa Yahoo zugeben, dass bei einem Hackerangriff im Jahre 2013 die Daten von mehr als einer Milliarde Nutzern gestohlen wurden. Laut den Ergebnissen einer Accenture-Studie aus diesem Jahr kein Einzelfall – ein Drittel aller Cyber-Attacken ist erfolgreich.

Ein Umstand, der den Unternehmen durchaus bewusst ist: So gaben in einer aktuellen Umfrage von Cisco unter fast 500 IT-Entscheidern der DACH-Region 84% der Unternehmen an, eine klare IT-Sicherheitsstrategie zu verfolgen. Fast 80% der Befragten erklärten zudem, dass eine Budgeterhöhung erforderlich wäre. Doch nur 29% werden 2017 auch tatsächlich mehr Geld für ihre Datensicherheit in die Hand nehmen. Dabei erfüllen viele deutsche Unternehmen die Sicherheitsanforderungen einer zunehmend virtuellen Welt nicht oder nur unzureichend, wie eine Studie von Bitdefender ermittelte.

In jedem Unternehmensbereich, von der Personalabteilung über die Produktion bis zum Marketing, werden heute mehr Daten denn je generiert, angefordert, verarbeitet, gespeichert und genutzt. Innovative Technologien und so noch nie dagewesene Datenmengen erfordern Sicherheits- und Datenschutzrichtlinien, die weit über die gesetzlichen Vorschriften und Regulierungsstandards (Englisch) hinausgehen. Umso einfacher können Informationen in falsche Hände geraten.

Sicherheitsrelevante Vorfälle nehmen zu

Wir alle erinnern uns an die aufsehenerregenden Cyber-Attacken des Jahres 2014, beispielsweise bei Sony Pictures Entertainment, Home Depot und Target. Weltweit gab es damals aber tausende Hackerangriffe, die keine Schlagzeilen machten. Das Ergebnis waren mehr als eine Milliarde gestohlene oder verloren gegangene Datensätze (Englisch), eine Steigerung um 76 Prozent im Vergleich zu 2013 – Yahoo noch gar nicht eingerechnet.

Die Bedrohung lauert im Inneren

Uns allen ist klar, dass Organisationen besonders sensible Daten vor einem Angriff durch Cyberkriminelle schützen müssen. Es gibt jedoch aussagekräftige Studien (Englisch), deren Ergebnisse darauf hinweisen, dass die größte Bedrohung von innen, aus dem „vertrauenswürdigen“ Netzwerk, kommt. Ob nun vorsätzlich oder fahrlässig, Hauptursache von Sicherheitsverletzungen sind die Mitarbeiter.

Richtungswechsel und Veränderung bei der Cyber-Security: Die wichtigsten Ergebnisse der PWC Global State of Information Survey 2016

Warum die Mitarbeiter das größte Sicherheitsrisiko darstellen?

  • Ungeeignete Zugriffs- und Berechtigungskontrollen auf gemeinsam genutzten Verzeichnissen
  • Sichere Methoden (Englisch) für die Übermittlung und gemeinsame Nutzung von Dateien fehlen

Was also können Organisationen tun, um Datenverluste zu verhindern, geistiges Eigentum zu schützen und gleichzeitig die Produktivität und Durchlaufgeschwindigkeit zu erhöhen? Die Tools und Strategien von Enterprise Information Management (EIM) ermöglichen es Unternehmen, ihre Daten optimal zu nutzen und Risiken zu minimieren. EIM sollte daher ein grundlegender Bestandteil Ihrer Strategie für Informationssicherheit sein. Dafür gibt es fünf gute Gründe:

  1. Zugangskontrollen und Berechtigungen – Sie bestimmen, wer was tun darf

Als erste Sicherheitsmaßnahme beschränken Sie den Systemzugang auf jene Mitarbeiter, deren Tätigkeit einen Zugriff tatsächlich erfordert. Die „Wildwest“-Methode eines uneingeschränkten Zugangs zu gemeinsamen Verzeichnissen für den Großteil Ihrer Belegschaft gefährdet Ihre Organisation. Darüber hinaus müssen Sie bei allen Zugriffsberechtigten den angemessenen Umgang mit den Zugängen überwachen.

Ein effektives EIM-System bietet vielfältige Zugriffs- und Berechtigungskontrollen. Die Nutzer erhalten ausschließlich Zugriff auf benötigte Daten und dürfen nur genehmigte Aktivitäten ausführen. Von geistigem Eigentum über Kundeninformationen bis zu Personaldaten sorgen EIM-Systeme dafür, dass benötigte Inhalte gefunden und genutzt werden können und gleichzeitig vor Zugriff und Änderungen durch unberechtigte Dritte geschützt sind.

  1. Protokollierung – Wer hat was wann getan

Wichtig für die Untersuchung tatsächlich aufgetretener oder vermuteter Vorfälle ist die Nachvollziehbarkeit aller im System ausgeführten Aktivitäten. Zusätzlich müssen Sie den Verbleib der Inhalte zu jedem beliebigen Zeitpunkt rekonstruieren können.

Mit einer EIM-Lösung erhalten Unternehmen Einsicht in den vollständigen Informations-Lebenszyklus. Sie sehen, wer wann was mit einer Information getan hat, unter anderem:

  • Wann und von wem eine Datei geöffnet oder angesehen wurde
  • Wann eine Datei heruntergeladen oder kopiert wurde
  • Wann sie gelöscht oder transferiert wurde
  • Wann eine Version hinzugefügt, angesehen oder bearbeitet wurde
  • Wann sich administrative Einstellungen oder Zugriffsberechtigungen geändert haben

Daten-Audit-Funktionen sind ein weiterer hilfreicher Baustein für die Verwaltung Ihrer Daten und die Abwehr von Bedrohungen.

  1. Sicherer Datenaustausch – Verhindern Sie Datenverluste

Datenverlust durch nachlässigen Umgang (Englisch) mit gemeinsam genutzten und bearbeiteten Dateien ist mittlerweile ein ebenso großes Risiko wie Datendiebstahl.

  • 84% der Mitarbeiter senden sensible Daten über private E-Mail-Accounts, 51,5% tun das mindestens täglich
  • 52% laden Dokumente oder Unternehmensdaten in unsichere öffentliche Cloud-Services hoch
  • 30% aller Mitarbeiter haben schon einmal einen USB-Stick mit vertraulichen Daten verloren

Eine umfassende EIM-Lösung verfügt über sichere Möglichkeiten für den Austausch und die gemeinsame Nutzung von Dateien. Urheberrechtlich geschützte, vertrauliche oder sensible Inhalte sind dadurch sicher. Sie sollten unter anderem auf folgende Funktionen Wert legen:

  • Datentransfer und Datenaustausch erfolgen innerhalb und außerhalb des Unternehmens verschlüsselt. Das gewährleistet höchsten Schutz sensibler Daten.
  • Benachrichtigungen über Erhalt und Download von Dateien werden mit einem Zeit- und Datumsstempel versehen. Das erhöht die Nachvollziehbarkeit, vereinfacht Audits und ermöglicht effizientere Arbeitsabläufe.
  • Umfassende Kontrolle über die Download-Möglichkeiten von Dokumenten und Daten.
  • Ein sicherer, direkt in Ihr bestehendes E-Mail-System integrierter Datentransfer bietet bessere Verschlüsselungsmöglichkeiten und Nachvollziehbarkeit, besseren Schutz sowie mehr Kontrolle über die E-Mails.
  • Sicherer und effizienter Austausch sehr großer Dateien innerhalb und außerhalb Ihrer Organisation.
  • Einhaltung von Regelungen und Standards zum Datenschutz wie beispielsweise HIPAA, HITECH Act und PCI-DSS.
  1. Dokumente löschen oder archivieren – Halten Sie die Datenmengen übersichtlich

Große Volumen von Inhalten erschweren es, diese im Griff zu behalten. Reduzieren Sie die Datenmengen, ist Datensicherheit einfacher umzusetzen und realistischer. Speichern Sie nicht mehr alle Daten, die Sie generieren oder sammeln. Halten Sie die Richtlinien Ihres Unternehmens ein, und löschen oder archivieren Sie Dateien, sobald die Aufbewahrungsfristen abgelaufen sind. Auf diese Weise lassen sich Ihre sensiblen Daten deutlich einfacher finden, analysieren und schützen.

Ein effektives Records Management ist vielleicht die wichtigste Komponente einer EIM-Lösung. Die Funktionalitäten unterstützen die Datensicherheit während gesetzlicher Aufbewahrungsfristen, erfassen gespeicherte Daten und verwalten Datenlebenszyklen sinnvoll. So stellen Sie sicher, dass das Aufrufen oder Löschen von Daten nur möglich ist, wenn dies nicht den Anforderungen des Unternehmens oder gesetzlichen Pflichten widerspricht.

  1. Aufzeichnungssysteme – wissen, wo Ihre Information ist und diese klassifizieren

Wenn es um Informationssicherheit geht, besteht der größte Fehler darin, nicht zu wissen, wo genau sensible Daten enthalten sind. Dennoch mangelt an Richtlinien für eine regelmäßige und systematische Klassifizierung von Daten. Unternehmen, die keine Richtlinien aufgesetzt haben, können natürlich auch nicht kontrollieren, ob mit all ihren Arten von Information angemessen umgegangen wird.

Das Herzstück eines EIM ist ein sicheres, zentrales Verzeichnis für unstrukturierte Daten. Dort können Inhalte Sicherheitsstufen wie „Streng geheim“, „Geheim“, „Vertraulich“, „Eingeschränkter Zugriff“ und „Öffentlich“ zugeordnet werden. Ohne diese formale Klassifikation lässt sich eventuell intern nicht erkennen, welche Informationen für unbefugte Dritte ausgesprochen wertvoll sind. Infolgedessen wird mit diesen Daten nicht sorgfältig genug umgegangen. Ohne ein Werkzeug für die Identifikation sensibler Daten können Organisationen leicht den Überblick verlieren

Wenn Sie nicht wissen, was Sie haben, warum Sie es haben und wo es sich befindet, dürfen Sie auch keinen Schutz durch Richtlinien und Kontrollen erwarten.

EIM und Sicherheit – Produktivität und Schutz angemessen austarieren

Aufsehenerregende Datendiebstähle sollten immer ein Weckruf für alle Unternehmen sein. Laut IDC gehört die Datensicherheit in 2016 für 70 Prozent der CEOs globaler Organisationen zu den Top 3 Unternehmensprioritäten (Englisch).

Machen Sie EIM zum zentralen Bestandteil Ihrer Strategie für Datensicherheit. Diese Lösungen bieten Ihren Mitarbeitern durch bewährte Berechtigungssysteme gemeinsamen Zugriff auf sensible Daten und geistiges Eigentum des Unternehmens. Gleichzeitig verhindern sie Datenverluste und gewährleisten Datenschutz, Geheimhaltung und die Einhaltung gesetzlicher Anforderungen (Englisch).

Dieser Artikel wurde aus dem Englischen übersetzt.

OpenText

OpenText ist Marktführer im Enterprise Information Management (EIM). Unsere EIM-Produkte verbessern die Qualität von geschäftlichen Entscheidungen, erhöhen deren Schlagkraft und beschleunigen Geschäftsprozesse. Dadurch ermöglichen sie es Unternehmen, schneller zu wachsen, die Betriebskosten zu senken und die Risiken von Information Governance und Information Security zu reduzieren.

Weitere Artikel, die sie interessieren könnten

Schreibe einen Kommentar

Schaltfläche "Zurück zum Anfang"