Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Schützen Sie Ihre Geschäftsdaten durch Verschlüsselung

Der Schutz sensibler Daten ist für die meisten Organisationen auf der ganzen Welt zu einer Notwendigkeit geworden, da Datenverstöße immer häufiger vorkommen und die Gesetzgebung, allen voran die Allgemeine Datenschutzverordnung der EU, Unternehmen für Sicherheitsvorfälle vor dem Gesetz haftbar macht.

Die durchschnittlichen Kosten weltweit bei einem Datenverstoßes erreichten 2019 laut dem vom Ponemon Institute und IBM Security veröffentlichten Bericht über die Kosten eines Datenverstoßes (Cost of a Data Breach Report) 3,92 Millionen US-Dollar/Bruch, wobei der größte Teil der verlorenen Geschäfte auf Reputationsschäden zurückzuführen ist. Die Datenschutzbehörden haben im vergangenen Jahr auch gezeigt, dass sie nicht davor zurückschrecken, von ihren neuen Befugnissen Gebrauch zu machen, da sie nach einer Nachfrist mit der Verhängung von Bußgeldern begannen, die in Europa bereits 235.000.000 $ für eine einzige Geldstrafe überschritten haben.

Als die Unternehmen erkannten, dass Datenschutz nicht mehr nur ein nachträglicher Gedanke, sondern ein Baustein jedes erfolgreichen modernen Unternehmens ist, begannen sie damit, komplexe Datenschutzstrategien in Übereinstimmung mit den Compliance-Anforderungen und neuen internationalen Standards aufzubauen. Die Verschlüsselung hat sich zu einem Schlüsselelement solcher Strategien und zu einer effizienten und einfachen Möglichkeit entwickelt, Daten sowohl vor böswilligen Außenstehenden als auch vor unachtsamen Insidern zu schützen.

Verwendung von Verschlüsselung zum Schutz von Daten im Ruhezustand

Daten, die auf Arbeitsgeräten gefunden werden, sind oft am anfälligsten für Datenverletzungen. Ob sie auf Laptops, Wechseldatenträgern oder Mobiltelefonen gespeichert sind, wenn ein Gerät gestohlen wird oder verloren geht, bedeutet dies, dass auf die Daten leicht zugegriffen werden kann. Anmeldedaten allein schützen nicht vor dem Zugriff auf Daten auf Firmencomputern, da sie leicht umgangen werden können, indem ein Gerät mit einem USB-Laufwerk gebootet wird. Die Verschlüsselung bietet eine wirksame Methode zum Schutz von Daten. Durch die Verschlüsselung der Festplatten von Arbeitscomputern stellen Unternehmen sicher, dass unabhängig davon, wie ein Gerät hochgefahren wird, Außenstehende ohne Entschlüsselungsschlüssel keinen Zugriff auf die darauf gespeicherten Daten haben.

Noch besser: Die Festplattenverschlüsselung ist inzwischen zu einem Standardwerkzeug geworden, das bereits in den gängigsten Betriebssystemen enthalten ist: Windows verfügt über BitLocker und MacOS, FileVault. Das bedeutet, dass Unternehmen keine zusätzlichen Investitionen tätigen müssen, um die Verschlüsselung zu ermöglichen. Einzelne Dateien können ebenfalls mit denselben Tools verschlüsselt werden, so dass Unternehmen eine zusätzliche Schutzebene für sensible Daten hinzufügen können. Die Verschlüsselung von Daten im Ruhezustand ist besonders hilfreich als Präventivmaßnahme im Falle von Cyberattacken. Wenn Daten gestohlen werden, können Cyber-Angreifer nicht auf sie zugreifen, wodurch sichergestellt wird, dass sie nicht verwendet, verkauft oder veröffentlicht werden können.

Verschlüsseln von Daten in Bewegung

Mit der Zunahme der Arbeit von zu Hause während der COVID-19-Pandemie sind die Daten noch nie so weit gereist. Während ihre physischen Bewegungen früher auf gelegentliche Konferenzen und Off-Site-Sitzungen beschränkt waren, wurden sie nun für längere Zeit und von allen Mitarbeitern gleichzeitig aus der Sicherheit der Firmenbüros und in die Wohnungen der Mitarbeiter gebracht, private Räume, deren Sicherheit außerhalb der Kontrolle der Organisationen liegt. Die Verlagerung hat ein Zeitfenster für Datenverlust und -diebstahl geschaffen, das durch Verschlüsselung gemildert werden kann.

Wir haben bereits erwähnt, wie die Festplattenverschlüsselung dazu beiträgt, den Datenzugriff auf gestohlene oder verlorene Computer zu verhindern. Unternehmen müssen jedoch auch sicherstellen, dass Daten, die auf Wechseldatenträgern gespeichert sind, genauso sicher vor Datenverlusten sind. Insbesondere USB-Laufwerke sind als Werkzeuge für den schnellen Datentransfer weit verbreitet, so dass Mitarbeiter sensible Daten überall hin mitnehmen können, ohne von einem Laptop behindert zu werden. Sie können auch leicht verwendet werden, um Daten von einem Computer zu stehlen. Dies ist ein höheres Risiko in einer entfernten Arbeitsumgebung, in der Unternehmen nicht kontrollieren können, wer die Wohnung eines Mitarbeiters betritt und verlässt und wie sicher eine Wohnung vor Außenstehenden ist.

USB-Verschlüsselungstools wie Endpoint Protector’s Enforced Encryption ermöglichen es Unternehmen, automatisch eine Verschlüsselungslösung für alle an einen Firmencomputer angeschlossenen USBs zu implementieren und so effektiv sicherzustellen, dass alle sensiblen Daten, die auf USBs kopiert werden, mit einer von zugelassenen 256-Bit-AES-CBC-Modus-Verschlüsselung verschlüsselt werden. Admins haben auch die Möglichkeit, Passwörter zurückzusetzen, falls sie kompromittiert wurden, und USBs aus der Ferne zu löschen, indem sie das Gerät zurücksetzen und alle darauf befindlichen Dateien löschen. Solche einfach zu bedienenden und sehr effizienten Lösungen beseitigen einen der häufigsten blinden Flecken bei Datenschutzstrategien und stellen sicher, dass gestohlene oder verlorene USBs nicht von Dritten eingesehen werden können.

Zusammengefasst 

Obwohl sie immer als Teil einer umfassenden Datenschutzstrategie eingesetzt werden sollte, die den spezifischen Branchen- und Compliance-Anforderungen eines Unternehmens gerecht wird, ist die Verschlüsselung eines der wesentlichen Werkzeuge, die Unternehmen zum Schutz ihrer Daten zur Verfügung stehen. Sie ist einfach zu übernehmen und anzuwenden und garantiert nach ihrer Implementierung, dass böswillige Außenstehende im Falle eines versuchten Datendiebstahls oder eines Systembruchs immer noch keinen direkten Zugriff auf sensible Daten haben.

In diesem Artikel:

    DEMO ANFRAGEN
    check mark

    Vielen Dank für Ihre Anfrage zu Endpoint Protector.
    Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.

    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.