- Anzeigen -


Sie sind hier: Home » Produkte / Services » Hintergrund

Datensicherung scheitert an Bequemlichkeit


Clearswift informiert: Jeden Tag werden Informationen illegal übermittelt, die personenbezogene Daten enthalten können
Mit Technologien lassen sich vertrauliche Informationen sowohl aus E-Mail-, als auch aus webbasierter Kommunikation automatisch entfernen

(23.02.15) - Ob Daten mit oder ohne Personenbezug: Informationswerte müssen unternehmensweit sicher sein. Zwar wurden Compliance-Richtlinien bei vielen Unternehmen eingeführt, doch oft scheitert es an der praktischen Umsetzung. Denn der Schutz von Daten fängt bereits im Kleinen an: Ein Schwachpunkt, der häufig vernachlässigt wird, ist die digitale Kommunikation.

Erst jüngst hat Günther Oettinger auf der Internetkonferenz DLD in München eine neue europäische Datenschutzverordnung angekündigt, die bis spätestens Ende des Jahres verabschiedet werden soll. Sie ist ein wesentlicher Bestandteil des neuen Konzeptes für einen einheitlichen Digitalmarkt in Europa. Zum einen geht es natürlich um die Vereinheitlichung von Datenschutzregeln, aber auch um eine klare Regelung im Umgang mit den wachsenden Datenmengen, sowie um eine Anpassung des Urheberrechts. Doch die besten Vorkehrungen bringen wenig, wenn Unternehmen nicht die ganzheitliche digitale Kommunikation erfassen. Sicher ist, dass jeden Tag Informationen illegal übermittelt werden, die sowohl personenbezogene Daten enthalten können, als auch sensible Daten ohne Personenbezug.

Wie eine aktuelle Studienreihe des Marktforschungsunternehmens techconsult aufzeigt, scheint die Datensicherung häufig an der Bequemlichkeit zu scheitern. Der Großteil setzt gar nicht oder nur unzureichend auf Maßnahmen und Lösungen zur Datenverschlüsselung. Die aktuelle Brisanz scheint aber vielen nicht bewusst: Es geht letztlich nicht nur um die Sicherung und Schutz der Daten an sich, sondern um den Wert, den jede einzelne Information besitzt. Eine gewisse Sorglosigkeit, wie sie sich in zahlreichen alltäglichen Szenarien zeigt, kann schnell dazu führen, dass Informationen unbewusst in falsche Hände gelangen. Schneller als je zuvor kann es heute passieren, dass eine E-Mail aus Versehen an einen Personenkreis weitergeleitet wird, der nicht im Bezug zum Thema steht. Oder ein Mitarbeiter erstellt eine Tabelle mit personenbezogenen Daten, die auf einem USB-Stick gespeichert werden, der eventuell von einer weiteren Person genutzt wird. Das sind nur zwei Beispiele, wie Daten an Dritte geraten - die Weitergabe von Informationswerten passiert in vielen Fällen unkontrolliert, besonders wenn es über digitale Kommunikationskanäle läuft.

"Nicht erst wenn der Senden-Button beim E-Mail Programm gedrückt wird, sollten sensible Informationen vor einer unbeabsichtigten oder vorsätzlichen Weitergabe geschützt werden. Daher ist jedes Unternehmen gefordert, den Wert seiner Informationen zu kennen und deren Schutz sicherzustellen. Mit einer konsistenten Richtlinie über alle Kommunikationskanäle hinweg – E-Mail, Web und Endgeräte – lässt sich das heute leicht und kostengünstig steuern", erklärt Michael Kretschmer, Managing Director DACH bei Clearswift.

Dabei gibt es mittlerweile zahlreiche technologische Möglichkeiten Daten sicher zu schützen, ohne die betrieblichen Prozesse zu stören: Um so wenig wie möglich in die Kommunikationsabläufe einzugreifen, bietet sich ein inhalts- und kontextsensitiver Schutz an. Mit Technologien lassen sich bereits heute sensible und vertrauliche Informationen sowohl aus E-Mail-, als auch aus webbasierter Kommunikation automatisch entfernen. Dabei wird der gesamte Inhalt einer E-Mail nach sichtbaren sowie unsichtbaren Daten gescannt. Als sensibel eingestufte Informationen werden identifiziert und entfernt, der Rest der E-Mail wird normal versendet. Der Arbeitsprozess wird also nicht wie bei anderen Lösungen, die mit dem Stopp-and-Block-Ansatz arbeiten, behindert. Was wann entsprechend aus dem Text entfernt wird, ist abhängig vom Empfänger und den jeweiligen Unternehmensrichtlinien. (Clearswift: ma)

Clearswift: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Kurzlebige Zertifikate sind leicht zu verwalten

    Zertifikate mit kurzer Gültigkeitsdauer setzen sich vermehrt durch, um die Menge der kompromittierten Daten zu reduzieren, wenn eine Server-Schwachstelle aufgedeckt wird, wie z.B. HeartBleed. Eine gute Sicherheitspraxis schreibt vor Schlüssel regelmäßig zu ändern, normalerweise einmal im Jahr. Will man das Risiko weiter begrenzen, ersetzt man Zertifikate und die zugrunde liegenden Schlüssel häufiger.

  • Mit einem hohen Schweregrad eingestuft

    100 Tage nach dem Start von Windows 10 haben die Experten für Schwachstellenmanagement von Greenbone Networks die Sicherheit des neusten Microsoft-Systems auf Herz und Nieren geprüft. Ein Vergleich mit den Vorgänger-Produkten zeigt: Mit 28 in den ersten drei Monaten identifizierten Sicherheitslücken der Kategorie "hoher Schweregrad" schneidet das neueste Release deutlich schlechter als die Vorversionen ab. Windows 8.1 stellt mit lediglich 5 in den ersten 100 Tagen und durchschnittlich 4,4 seit Veröffentlichung publizierten "schwerwiegenden Schwachstellen" im Monat das sicherste Microsoft-Betriebssystem aller Zeiten.

  • Digitales Zertifikat - Digitale Signatur

    In einem sind die Deutschen wieder mal ziemlich gut: Nur in wenigen Ländern verbrauchen die Menschen mehr Papier als hierzulande. Von einem rein Digitalen Workflow wird seit Jahren, wenn nicht Jahrzehnten gesprochen. In einigen Branchen hat er sich mehr oder weniger etabliert, andere produzieren weiterhin Tonnen von Papierwerken. Digitale Prozesse sind effizienter und der Papierverbrauch geht zurück. Zudem gibt es zahlreiche Branchen, in denen ein digitaler Workflow unmittelbar einleuchtet. Dazu gehören die Architektur- und Baubranche, der Finanz- und Telekommunikationssektor, das Gesundheitswesen, aber auch Handel und Versorgungsunternehmen profitieren. Wenn es allerdings um Dokumente geht, die signiert und unterschrieben werden müssen, wird vielfach noch ausgedruckt. Mehrmals. Denn in vielen Branchen gibt eine große Zahl an Dokumenten, die eindeutig und unter Umständen sogar von mehreren Personen verifiziert werden müssen.

  • IAM-Technologie versucht Ordnung schaffen

    Wenn wir auf vernetzte Daten zugreifen, durchlaufen sie mehrere Ebenen, vom physikalischen Kabel bis hin zur Anwendung selbst. Lässt sich dieses Schichtenmodell auch auf Identitäten übertragen? Ebene 0: Die "Seriennummer" Verbundene Geräte haben eine Identität. In den meisten Fällen ist das eine Seriennummer. Jeder Hersteller weist einem Gerät auf dem Fließband eine eindeutige Zeichenfolge zu. Eine Seriennummer an sich übernimmt keine Schutz- oder Sicherheitsfunktionen. Sie identifiziert lediglich das Gerät und kann nicht geändert werden. Nicht nur Geräte haben eine Seriennummer, auch einige andere Dinge zum Beispiel Ausweise und Rechnungen über 100 Euro.

  • Datensicherung scheitert an Bequemlichkeit

    Ob Daten mit oder ohne Personenbezug: Informationswerte müssen unternehmensweit sicher sein. Zwar wurden Compliance-Richtlinien bei vielen Unternehmen eingeführt, doch oft scheitert es an der praktischen Umsetzung. Denn der Schutz von Daten fängt bereits im Kleinen an: Ein Schwachpunkt, der häufig vernachlässigt wird, ist die digitale Kommunikation.