Fünf Schritte zur Entschärfung des größten Datensicherheitsrisikos

von Manuel Roldan-Vega Letzte Woche hatte ich die Gelegenheit, an einer Veranstaltung über Sicherheits-Risiken für die Daten Dritter teilzunehmen. Dabei unterhielt ich mich mit Leuten aus vielen unterschiedlichen Branchen und Positionen....
Michael Buckbee
3 minute gelesen
Letzte aktualisierung 17. August 2022

von Manuel Roldan-Vega

Letzte Woche hatte ich die Gelegenheit, an einer Veranstaltung über Sicherheits-Risiken für die Daten Dritter teilzunehmen. Dabei unterhielt ich mich mit Leuten aus vielen unterschiedlichen Branchen und Positionen. Ich sprach mit Auditoren, IT-Managern, Speicheradministratoren, CIOs und natürlich Sicherheitsexperten.

Was hat bei der Risikoreduzierung oberste Priorität?

Eine Frage beschäftigte alle:

Wie können wir das Risiko entschärfen und die Daten unserer Kunden schützen?

Ein Vorstandsmitglied wurde gefragt: „Welcher Bereich ist für Sie am wichtigsten, wenn es um Risikoreduzierung geht?“ Seine prompte Antwort: Unter allen Risikobereichen, mit denen sein riesiges Unternehmen konfrontiert sei, habe die Sicherheit unstrukturierterDaten oberste Priorität.

Das schockierte mich zunächst, doch wenn man darüber nachdenkt, ist es einleuchtend. Laut Gartner bestehen über 80 Prozent aller Unternehmensinformationen aus unstrukturierten Daten, und sie wachsen Jahr für Jahr um etwa 50 Prozent.

Selbst Daten, die normalerweise in Datenbanken oder Anwendungen gespeichert sind, werden regelmäßig zur Analyse in Tabellenkalkulationen, zur Präsentation in PowerPoint-Folien, zum Lesen in PDFs und zum Austausch zwischen Teams in E-Mails kopiert.

Von diesem Standpunkt aus ist es verständlich, dass unstrukturierte Daten für viele IT-Abteilungen den größten Risikobereich darstellen.

Compliance und Richtlinien

Organisationen schützen unstrukturierte Daten nicht nur aus eigener Motivation. Durch externe Richtlinien wie SOX, HIPAA und PCI sind sie gezwungen, Prozesse zum Schutz von Daten Dritter einzuführen. Leider verfügen die meisten Organisationen über keine effiziente und bezahlbare Methode, um diese Kontrollmechanismen zu implementieren und deren Umsetzung nachzuweisen.

Ein Auditor, mit dem ich mich unterhielt, meinte, dass das Erbringen dieser Nachweise äußerst schwierig und zeitintensiv sei und Berechtigungsprüfungen für die meisten Unternehmen manuelle, mühsame Prozesse darstellten, die nicht einmal ihr Ziel erfüllten – nämlich die Daten zu schützen.

Wo fangen wir an? Eine Anleitung in fünf Schritten

Wenn Sie in Ihrer Organisation ein Risikomanagement-Projekt umsetzen möchten, finden Sie hier einige praktische Tipps zu den wichtigsten Punkten:

1. Identifizieren Sie Ihre wertvollsten Datenobjekte.

Alle Daten von Dritten sind wertvoll. Unsere Kunden vertrauen darauf, dass alle ihre Informationen verwaltet und geschützt werden. Doch es ist sehr wichtig, am richtigen Ende zu beginnen. Sprechen Sie mit Data Ownern und anderen Beteiligten, um herauszufinden, welche Arten von Daten am sensibelsten oder wertvollsten sind.

2. Finden Sie heraus, wo sich Ihre wertvollsten Datenobjekte befinden.

Sie können sensible Daten nur schützen, wenn Sie auch wissen, wo sie gespeichert sind. Vielleicht im Postfach des CEO? Oder sind sie über alle Windows-Dateiserver und NAS-Systeme verstreut? Dafür benötigen Sie ein Datenklassifizierungs-Framework , das die Dateien in Ihrem Netzwerk nach Indikatoren für sensible Inhalte durchsuchen kann.

3. Identifizieren Sie sensible Daten, auf die zu viele Nutzer zugreifen können.

In Schritt 2 haben Sie wahrscheinlich jede Menge wertvoller Daten gefunden. Jetzt müssen Sie herausfinden, wer auf diese Daten zugreifen kann, und diejenigen mit der höchsten Anzahl berechtigter Nutzer als Priorität behandeln.

Viele Leute tauschen die Schlösser aus, wenn sie in eine neue Wohnung ziehen. Warum? Weil sie nicht wissen, wer schon einen Schlüssel besaß – Eigentümer, Makler, vorherige Bewohner, Bauunternehmer? Dies stellt ein großes Risiko für sie und ihre Familien dar.

Dasselbe Prinzip gilt auch für die Daten von Dritten. Wir müssen wissen, welche Nutzer darauf zugreifen können und über welche Arten von Berechtigungen sie verfügen. Anschließend können wir die Daten identifizieren, zu denen zu viele Nutzer Zugang haben. Diesen müssen strengere Berechtigungen sowie Data Owner zugewiesen werden.

4. Überwachen Sie den Datenzugriff.

Wie mein guter Freund @rsobers sagt: Kontext ist König. Um das Risiko zu entschärfen, müssen Sie auch überwachen, wer tatsächlich auf die Daten zugreift und wozu. Durch die ständige Zugriffsüberwachung können wir Muster im Nutzerverhalten identifizieren und bei auffälligen Aktivitäten Alarm schlagen. Und wenn wir die Audit-Daten auf intelligente Weise speichern, können wir sie für juristische Zwecke, für den Helpdesk und zur Identifizierung veralteter Daten einsetzen.

5. Verwenden Sie automatisierte Prozesse.

Sind Sie bereit, die Schritte 1 bis 4 auszuführen? Verfügen Sie über eine ganze Armee von IT-Experten, die in den nächsten 50 Jahren nichts vorhaben? Zum Glück werden Sie sie nicht brauchen. Denn Sie können automatisierte Prozesse einsetzen, um herauszufinden, welche Daten wichtig sind und wer darauf zugreift. Und Sie können überwachen, wozu die Informationen verwendet werden.

Durch die Nutzung automatisierter Prozesse zur Ermittlung der Sicherheitslage können Sie Probleme ausfindig machen, Änderungen simulieren und Maßnahmen zur Fehlerbehebung ausführen – ganz automatisch.

Das ist also die Lösung! Warten Sie nicht länger und schützen Sie die Daten Ihrer Kunden. Übrigens: Es gibt noch einen 6. Schritt, der ganzohne die Beteiligung der IT-Abteilung auskommt. Fragen Sie uns danach.

Sie sind neugierig, wie Ihr Unternehmen abschneidet?Lassen Sie die Datenschutzsituation in Ihrer Organisation kostenlos überprüfen . Wir durchsuchen Ihre Infrastruktur nach Schwachstellen und helfen Ihnen, sie mithilfe der automatisierten Datenschutz- und Management-Software von Varonis zu beseitigen.

Foto: http://www.flickr.com/photos/fayjo/

The post Fünf Schritte zur Entschärfung des größten Datensicherheitsrisikos appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

dark-data-als-versteckte-vermögenswerte-in-unternehmen
DARK DATA ALS VERSTECKTE VERMÖGENSWERTE IN UNTERNEHMEN
Im letzten Jahr haben Dark Data ihren Weg ins Rampenlicht gefunden. Ich bezeichne Dark Data als eine Untergruppe der Big Data – unglaublich umfangreich, aber ohne formelle Grenzen, die durch…
7-tipps-zur-vermeidung-von-datendiebstahl-durch-mitarbeiter
7 Tipps zur Vermeidung von Datendiebstahl durch Mitarbeiter
Datendiebstahl durch Mitarbeiter ist in modernen Unternehmen ein ernstzunehmendes Problem. Lesen Sie weiter, um mehr darüber zu erfahren, wie Sie Ihr Unternehmen vor böswilligen Insidern schützen können. Datendiebstahl durch Mitarbeiter...
data-classification-labels-:-integration-mit-microsoft-information-protection-(mip)
Data Classification Labels : Integration mit Microsoft Information Protection (MIP)
Wir freuen uns, das Beta Release der Data Classification Labels ankündigen zu können: eine Integration mit Microsoft Information Protection (MIP), durch die Benutzer sensible Daten in unternehmensweiten Datenspeichern nachverfolgen und...
praktischer-einsatz-von-ki:-drei-schritte-zur-vorbereitung-und-zum-schutz-ihres-unternehmens
Praktischer Einsatz von KI: Drei Schritte zur Vorbereitung und zum Schutz Ihres Unternehmens
Erfahren Sie, wie Ihr Unternehmen Ihre sensiblen Daten vorbereiten und vor den Risiken schützen kann, die generative KI mit sich bringt.