DLP: Risiken von Datenlecks durch Social Media einschränken Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


13.12.2011 Alexei Lesnykh*

DLP: Risiken von Datenlecks durch Social Media einschränken

Für viele Unternehmen sind Social Media-Dienste zu einem wichtigen Kommunikationsmittel geworden. Doch deren Nutzung bietet Unternehmen nicht nur Vorteile, sie sorgt auch für Probleme.

Für viele Unternehmen sind Social Media-Dienste zu einem wichtigen Kommunikationsmittel geworden, das zahlreiche geschäftliche Prozesse unterstützt. Die interne und externe Interaktion mit sozialen Netzwerken kann für den Aufbau der Marke, die Stärkung des Unternehmensimage und der Kundenbindung, zur Anwerbung und Einstellung neuer Mitarbeiter, zur Förderung der Teamarbeit, zur Abkürzung von Entwicklungszyklen und zur Verbesserung der Reaktionsfähigkeit beim technischen Kundendienst genutzt werden. Personalleiter suchen über Linkedin und Xing nach geeigneten Kandidaten, F&E-Teams veröffentlichen ihre Entwicklungshandbücher in Unternehmenswikis und das technische Support-Personal verwendet Instant Messengers, um in Echtzeit über kritische Punkte eines Produkts zu diskutieren. Sogar das CRM stützt sich schon von Natur aus auf soziale Kommunikation, die an die speziellen Bedürfnisse des Business angepasst ist.

Die rasante Entwicklung der Unterhaltungselektronik hat die "Consumerization" der Unternehmens-IT vorangetrieben und zur Entwicklung des Phänomens "Bring your own computer" (BYOC) geführt. Auch das ist ein Grund, weshalb die Social Media-Kommunikation in einem Unternehmen unvermeidbar ist. Es ist fast unmöglich, das Bloggen, Chatten oder den Besuch der persönlich bevorzugten sozialen Netzwerke über das eigene Notebook oder Smartphone zu verhindern, wenn diese Geräte für geschäftliche Zwecke verwendet werden.

Doch die Social Media-Nutzung bietet Unternehmen nicht nur Vorteile, sie sorgt auch für Probleme. Wie eine der jüngsten Umfragen des Ponemon Institute zu den Risiken von sozialen Netzwerken bestätigt, hat die Social Media-Nutzung im Unternehmen nicht nur die Produktivität der Mitarbeiter und die Bandbreite des Netzwerks reduziert oder die Auseinandersetzung mit bedenklichen Inhalten erfordert, sondern auch zwei Sicherheitsbedrohungen stärker in den Vordergrund gerückt – Virus- oder Malware-Infektionen und Datenlecks. Infektionen werden verursacht, wenn die Mitarbeiter Dateien und Daten auf die Computer herunterladen, die sie für geschäftliche Zwecke verwenden. Zu Datenlecks kommt es, wenn die Mitarbeiter zufällig oder ganz bewusst vertrauliche Unternehmensdaten an Ziele senden, die außerhalb des Unternehmensnetzes liegen.

Ein Antivirusprogramm kann zwar das Malware-Risiko erheblich senken – aber keine Datenlecks schließen. Die Datenleck-Szenarien im Zusammenhang mit Social Media sind vielschichtiger. Daher machen sich viele IT-Sicherheitsbeauftragte derzeit Gedanken darüber, wie sie den hierdurch riskierten Datenverlust effektiv bekämpfen können.

RICHTLINIEN HÄUFIG IGNORIERT Zunächst ist eine gut ausgearbeitete und akzeptable Nutzungsrichtlinie für Social Media die Grundvoraussetzung für den sicheren Umgang mit diesen Netzwerken im Unternehmen. Fehler, Neugier, Nachlässigkeit und Fehlverhalten sind allerdings unvermeidliche menschliche Charakterzüge, so dass auch die besten Social Media-Richtlinien häufig nicht vollständig eingehalten werden.

Aus diesem Grund müssen IT-Sicherheitsbeauftragte zusätzlich zu den organisatorischen Maßnahmen eine Sicherheitslösung auswählen und umsetzen, die eine Weitergabe sensibler Unternehmensdaten über ein Datenleck an den Endpunkt-Geräten der Mitarbeiter effektiv verhindert, wenn sie aus persönlichen oder beruflichen Gründen in sozialen Netzen kommunizieren. Die Herausforderung besteht dabei darin, dies zu erreichen, ohne die Social Media Sites und -Dienste komplett zu blockieren. Dies könnte nämlich die Produktivität der Mitarbeiter einschränken und ihre Motivation beeinträchtigen.

Eine solche Lösung macht es erforderlich, bei einem Austausch in den sozialen Netzwerken zwischen persönlichen, unternehmensbezogenen, öffentlichen und vertraulichen Informationen zu unterscheiden. Daher muss sie sich auf die Daten konzentrieren und den Inhalt berücksichtigen. Da die legitime Kommunikation im Rahmen von sozialen Netzwerken (d.h. Kommunikation unter Einhaltung der entsprechenden Richtlinien) nicht beeinträchtigt werden darf, muss die Lösung außerdem Entscheidungen treffen und sie unmittelbar umsetzen. Hierzu sind Methoden erforderlich, die den Inhalt in Echtzeit analysieren. Unter den vielen vorhandenen IT-Sicherheitstechnologien kann nur die Data Leak Prevention (DLP) diesen Anforderungen wirklich gerecht werden.

SOCIAL MEDIA SICHER NUTZEN MIT DLP Heute werden zahlreiche DLP-Lösungen auf dem Markt angeboten. Welche die effektivste für den sicheren Umgang mit sozialen Netzwerken in einem Unternehmen ist, hängt von einigen Kriterien ab.

Zunächst sollte ein Gleichgewicht zwischen den Social Media-Diensten, die das Unternehmen kontrollieren muss, und dem Umfang der Social-Media-Abdeckung erreicht werden, die von einer DLP-Lösung angeboten wird. Je mehr Dienste kontrolliert werden, desto besser. Generell sollten zumindest die beliebtesten sozialen Netzwerke und Instant Messenger einbezogen werden, wie etwa Google+, Facebook, Twitter, Linkedin, XING, Live Journal sowie Skype, ICQ/AOL, Windows Live Messenger, Jabber, IRC und Yahoo! Messenger.

Ebenso wichtig ist, dass die DLP-Lösung umfassende, granular konfigurierbare Kontrollfunktionen für die verschiedenen Datenkanäle bietet. So können zum Beispiel DLP-Gateways Mitteilungen von Mitarbeitern über den Arbeitsplatz-PC in soziale Netze inhaltlich vollständig kontrollieren. Egal, ob der Austausch ins Internet oder mit Kollegen innerhalb des Unternehmens stattfindet.

Gleichzeitig entsteht durch die Allgegenwärtigkeit moderner Funknetze ein Worst-Case-Szenario für die Social Media-Sicherheit in Unternehmen, wenn mobile Endgeräte, wie Notebooks und zunehmend auch Smartphones und Tablets genutzt werden. Denn das Endgerät eines Benutzers, das ihm persönlich oder dem Unternehmen gehört, kann auch bei Nutzung im Büro nicht nur die "Perimeter Security", sondern das gesamte Unternehmensnetz ganz einfach umgehen, indem eine Verbindung zu mobilen 3G-Netzen oder in der Nähe befindlichen externen WLAN-Zugriffspunkten hergestellt wird. Dies gilt gleichermaßen für die Remote-Nutzung während einer Geschäftsreise, bei Kundenbesuchen oder im Home Office.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr
  • KORAM Softwareentwicklungsgesellschaft m.b.H:

    KORAM Softwareentwicklungsgesellschaft m.b.H: Betriebsdaten- und Zeiterfassung, Kaufmännische Software (ERP), Management Informationssysteme (MIS), Bauwesen, Einzelhandel, Fertigung, Produktion und Konstruktion, Freie Berufe,... mehr

Hosted by:    Security Monitoring by: