Tipps zum Schutz vor Datenpannen Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


09.12.2009 Oliver Weiss

Tipps zum Schutz vor Datenpannen

Investitionen in IT-Security-Software sind notwendig, reichen aber nicht aus. Denn heute drohen die weit größeren Gefahren nicht von außen, sondern von innen. Zehn Tipps sollen Unternehmen helfen, sich vor Datendiebstahl zu schützen.

Unternehmen haben in den letzten Jahren viel Geld in IT-Security-Software investiert - angefangen von Antivirensoftware über Spamfilter bis zum Schutz vor Trojanern. Das alles ist notwendig, reicht aber nicht aus. Denn heute drohen die weit größeren Gefahren nicht von außen, sondern von innen. In wirtschaftlich turbulenten Zeiten haben Datenklau und Industriespionage Hochkonjunktur.

Mitarbeiter, denen etwa gekündigt wurde, lassen nicht selten vertrauliche Daten mitgehen. Eine weitere Sicherheitslücke: Viele haben auch nach Ende des Arbeitsverhältnisses mit ihren Passwörtern immer noch Zugang zu internen Daten - kein Wunder, dass sensible Informationen die Unternehmen dann ungehindert verlassen können. Die Serie der Datenpannen reißt nicht ab. Nahezu täglich gibt es neue Meldungen über den Verlust vertraulicher Kundendaten bei Firmen und Behörden. Mit zehn Tipps von Cyber-Ark können sich Unternehmen wirksam vor Datendiebstahl schützen.

1. Es muss eine unternehmensweite IT-Sicherheitsstrategie entwickelt, festgelegt und umgesetzt werden. Sie umfasst Regeln für Mitarbeiter, Geschäftsprozesse und den Einsatz von Technologien.

2. Unternehmen müssen die vorhandenen Datenbestände in Sicherheitsklassen einordnen: geheim, vertraulich, intern, öffentlich. Aus dieser Kategorisierung leiten sich die organisatorischen und technischen IT-Sicherheitsmaßnahmen ab. Je sensibler die Daten, desto strenger die Sicherheitsvorkehrungen.

3. Abgeleitet aus den Sicherheitsklassen werden verschiedene Sicherheitsstufen zur Speicherung von Daten festgelegt. Die geheimen und vertraulichen Daten werden in einem "virtuellen Tresorraum" (Digital Vault) abgelegt. Dabei handelt es sich um einen speziellen Server, der mit mehreren unterschiedlichen Security-Layern zuverlässigen Schutz vor unbefugten Zugriffen bietet.

4. Für jeden Mitarbeiter im Unternehmen gibt es eindeutige Regeln, die festlegen, wer welche Daten lesen, ändern und auf welchen Kommunikationswegen übermitteln darf. Damit sinkt das Risiko, dass vertrauliche Informationen das Unternehmen unkontrolliert verlassen können.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • selectyco Media Solutions GmbH

    selectyco Media Solutions GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr

Hosted by:    Security Monitoring by: