Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Daten in Bewegung schützen

Daten gehören zu den wichtigsten Vermögenswerten von Unternehmen. Ungewollter Abfluss von geistigem Eigentum, personenbezogenen Daten oder Finanzinformationen kann Unternehmen in mehrfacher Hinsicht massiv schädigen. Daten in Bewegung sind dabei besonders hohen Risiken ausgesetzt.

Daten kommen in drei Zuständen vor: in Ruhe, in Verwendung und in Bewegung. Als Daten in Bewegung (Data in Motion oder in Transit) werden die Daten bezeichnet, die auf dem Weg sind, das Unternehmensnetz zu verlassen. Das können Daten sein, die vom Desktop in die Cloud, auf tragbare Geräte oder über eine wachsende Zahl unterschiedlicher Anwendungen übertragen werden. Sobald die Daten an ihrem endgültigen Ziel angekommen sind, werden sie zu ruhenden Daten (Data at Rest). Bei Daten in Verwendung oder Gebrauch (Data in Use) handelt es sich um die Daten, die gerade gelesen oder bearbeitet werden und sich typischerweise in Arbeitsspeichern oder Caches befinden.

Die Digitalisierung und die zunehmende Mobilität von Arbeitnehmern führen zu einem rapiden Anstieg der Datenbewegungen. Mitarbeiter verwenden häufig mehrere Geräte bei der Arbeit; Informationen werden an verschiedenen Standorten erstellt und weitergegeben oder geteilt, beispielsweise über Dienste wie Slack oder Mattermost. Schatten-IT begünstigt den Transfer sensibler Daten an unbefugte Dritte. Dazu kommen Bedrohungen wie Fehler und Versehen von Mitarbeitern beim Transfer, Netzwerkfehler, unsichere Dateifreigaben, böswillige Aktionen. Dass sensible Daten in Bewegung geschützt werden müssen, liegt im Interesse der Unternehmen selbst. Regelungen wie DSGVO, PCI DSS, HIPAA oder SOX stecken dafür den Rahmen ab.

Kritische Assets und Schwachstellen identifizieren

Im Rahmen eines proaktiven Sicherheitsansatzes sollten Unternehmen ihre Daten unter Berücksichtigung von Inhalts-, Benutzer- und Kontextsensitivität klassifizieren und kategorisieren. In Risikobewertungen sollten Faktoren wie das Volumen sensibler Daten, den Umfang an Datenbewegungen, die Haftungskosten, die Anzahl der Benutzer mit Zugriff auf sensible Daten einfließen. Dabei müssen die das jeweilige Unternehmen betreffenden Vorgaben wie die DSGVO, aber auch Industriestandards oder Anforderungen durch Auftraggeber berücksichtigt werden.

Einen Sicherheitsrahmen festlegen

Zu einem Sicherheitsrahmen für Daten in Bewegung gehören Vorgaben, die zum Schutz bei der Übertragung beitragen, die Beseitigung von Faktoren, die zu Verstößen führen können, und die Sensibilisierung von Mitarbeitern und Partnern. Alle Mitarbeiter sollten über die Risiken Bescheid wissen, denen das Unternehmen durch die Umgehung oder Missachtung von Sicherheitsrichtlinien ausgesetzt ist.

Technologien und Prozesse implementieren

Entscheidend für die Vermeidung von Datenlecks und Datendiebstahl sind Prozesse und Technologien, die die sichere Übertragung der sensiblen Daten gewährleisten. Verschlüsselung steht dabei an erster Stelle. Sie sollte in die Geschäftsabläufe integriert sein und sichere Protokolle entsprechend der aktuellen Standards nutzen. E-Mails spielen eine große Rolle bei der Geschäftskommunikation. Damit Nachrichten und Anhänge vertraulich bleiben, sollten sie über eine in vorhandene Systeme und Workflows integrierte Verschlüsselungsplattform übertragen werden. Lösungen für Data Loss Prevention verhindern Datenschutzverletzungen und Fehler von Mitarbeitern beim Datentransfer.

Wie schützt Endpoint Protector Daten in Bewegung?

Mit Endpoint Protector können Unternehmen Datenpannen auf Windows-, macOS- und Linux-Rechnern verhindern. Die Lösung prüft den Netzwerkverkehr auf sensible Daten und blockiert gegebenenfalls deren Übertragung. Die Prüfung erfolgt auf der Grundlage von vordefinierten Inhalten und Dateitypen, von regulären Ausdrücken oder von Compliance-Profilen für Vorschriften wie HIPAA, PCI DSS, DSGVO und anderen.

In diesem Artikel:

    DEMO ANFRAGEN
    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.