Herausforderung unstrukturierte Daten – Teil 2

Mai 10, 2019 eDiscovery
Mai 10, 2019

Das Aufkommen an unstrukturierten Daten in Unternehmen wächst beständig. Sofern sich unter diesen Daten sensible Informationen befinden, stellt der Status „unstrukturiert“, wie hier beschrieben, ein Risiko für ihre Vertraulichkeit dar. Denn solange niemand genau weiß, wo die Daten liegen, wer Zugriff hat und was damit macht, laufen Schutzmaßnahmen ins Leere.

Unstrukturierte sensible Daten schützen heißt, sie den im Unternehmen geltenden Richtlinien zu unterwerfen. Die Voraussetzung dafür ist, sie an ihren Speicherorten aufzuspüren. Moderne Lösungen für Data Loss Prevention wie Endpoint Protector bieten dafür als „eDiscovery“ bezeichnete Funktionalität an. Sie sucht sensible Inhalte auf den Arbeitsplatzrechnern und findet über die lokalen Laufwerke auch Daten, die in Cloud-Speichern wie Dropbox, OneDrive, iCloud, Google Drive liegen.

Richtlinien übernehmen und anpassen

Dass diese Funktionalität als Teil von DLP-Lösungen angeboten wird, liegt nahe: Von der Prüfung von Daten in Bewegung zur Prüfung von ruhenden Daten ist der Schritt klein. Dementsprechend klein ist in Endpoint Protector auch der Schritt von den Richtlinien in der Inhaltskontrolle im Modul Content Aware Protection (CAP) zu Richtlinien im Modul eDiscovery: Sie können sowohl für personenbezogenen Daten als auch für das geistige Eigentum eins zu eins übernommen und in Blacklists organisiert werden. Anschließend lassen sich die Richtlinien an spezifische Anforderungen anpassen. Die Rahmenbedingungen für die Verwendung sensibler Daten intern sind andere als für die Übermittlung nach draußen, denn Mitarbeiter sind im Rahmen ihrer Aufgaben auch auf sensible Daten angewiesen.

Wann und wo gescannt werden soll

In der Regel empfiehlt es sich, zunächst sämtliche Rechner auf sensible Daten zu scannen. Das schafft einen Überblick darüber, um welche Daten es sich handelt, und ermöglicht zu klären, wie sie verwendet werden. Da unstrukturierte Daten fortlaufend entstehen und lokal gespeichert werden, sollte die Suche in regelmäßigen Abständen wiederholt werden. Erfahrungswerte zeigen dabei schnell, wo sich sensible Daten in unstrukturierter Form häufen und wo daher Scans in kürzeren zeitlichen Abständen sinnvoll sind. Damit nicht bei jedem Suchlauf sämtliche Rechner gescannt werden müssen, kann die Suche auf Rechner mit bestimmten Betriebssystemen, auf Rechner bestimmter Abteilungen, einzelne Rechner sowie definierte Festplattenbereiche beschränkt werden. Die Suchläufe können jederzeit manuell angestoßen oder aber terminiert und dann automatisch gestartet werden.

Löschen oder verschlüsseln

Die Ergebnisse der Suchläufe lässt sich der Administrator auf der Konsole anzeigen. Dann kann entschieden werden, was mit den lokal gespeicherten sensiblen Daten zu tun ist: löschen oder verschlüsseln. Eine Teilnehmerliste in einem Cloud-Speicher, auf die mehrere Mitarbeiter des Event-Teams zugreifen müssen, wird dann sinnvollerweise verschlüsselt, während personenbezogene Daten eines Betroffenen, der das Recht auf Löschung nach Artikel 17 DSGVO geltend macht, gelöscht werden müssen. Die Aktionen erfolgen manuell, damit nicht infolge eines möglicherweise auftretenden Software-Fehlers wichtige Informationen verloren gehen.

Die Entstehung und Speicherung unstrukturierter Daten in Firmennetzen ist kaum zu vermeiden. Mit der Hilfe von eDiscovery-Funktionalität lässt sich verhindern, dass sie zum Risikofaktor für unerwünschten Datenabfluss werden.

Related Post

Hinterlasse einen Kommentar

avatar