Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Warum Gerätekontrolle im Jahr 2021 nicht mehr ausreicht

Wechseldatenträger stellen seit langem eine Bedrohung für die Datensicherheit dar. Von Mitarbeitern, die sensible Daten auf unsichere Geräte kopieren, bis hin zu böswilligen Außenstehenden, die ein Firmennetzwerk über infizierte USBs angreifen, sind die Risiken, die sie darstellen, klar. Viele Unternehmen haben Schritte unternommen, um dies zu vermeiden.  Eine der wichtigsten Möglichkeiten, dies zu tun, sind Gerätekontroll-Tools, mit denen Unternehmen die Verwendung von Peripheriegeräten und USB-Ports kontrollieren können.

Da sich aber immer mehr Unternehmen auf File-Sharing und Cloud-Speicherdienste verlassen, um Informationen zu übertragen und gemeinsam zu nutzen, ist Device Control allein im Jahr 2021 noch ausreichend, um sensible Daten zu schützen?

Die Einführung der EU-Datenschutzgrundverordnung (DSGVO) gab den Anstoß für ein weltweites Umdenken hin zu strengeren Maßnahmen, um die Sicherheit der persönlichen Daten von Personen zu gewährleisten. Diese neue Welle der Gesetzgebung, die von den USA und Brasilien bis nach Singapur und Japan reicht, macht Unternehmen in den Augen des Gesetzes für den Schutz der sensiblen Daten, die sie sammeln und verarbeiten, haftbar. In Anlehnung an die DSGVO sehen viele dieser neuen Gesetze hohe Geldstrafen bei Nichteinhaltung vor.

Aber Geldstrafen sind nicht das Einzige, worüber sich Unternehmen Gedanken machen müssen, wenn es zu Datenverletzungen kommt. Laut dem Bericht „Cost of a Data Breach“ von IBM und dem Ponemon Institute aus dem Jahr 2020 ist der größte Faktor bei den Gesamtkosten einer Datenschutzverletzung der Verlust von Umsätzen/Kunden/Glaubwürdigkeit, der unglaubliche 39,4 % der durchschnittlichen Gesamtkosten ausmacht. Unternehmen können bestehende und neue Kunden verlieren, da ihr Image einen Reputationsschaden erleidet. Untersuchungen von Datenverletzungen können auch den Geschäftsbetrieb und die Unternehmenssysteme stören, was zu finanziellen Verlusten führt.

Aus all diesen Gründen müssen Unternehmen sicherstellen, dass sie Datenverletzungen vermeiden. Antiviren-Software und Firewalls sind unerlässlich, um externe Bedrohungen zu bekämpfen, und viele Unternehmen setzen Device Control-Tools ein, um interne Datenlecks und potenzielle Angriffe über Wechseldatenträger zu vermeiden.

Wie Device Control sensible Daten schützt

Mit Device Control-Tools, die in der Regel Teil von Data Loss Prevention (DLP)-Lösungen sind, können Unternehmen die Nutzung von USB- und Peripherie-Ports, aber auch von Geräten, die über Bluetooth verbunden sind, sperren oder einschränken. So wird verhindert, dass Mitarbeiter potenziell sensible Daten auf unsichere Geräte kopieren. Insbesondere USB-Laufwerke sind seit langem ein Datensicherheitsproblem, da sie leicht gestohlen oder verlegt werden können. Während sich einige Unternehmen dazu entschlossen haben, die Verschlüsselung von USBs zu erzwingen, um sicherzustellen, dass gestohlene oder verlorene Firmen-USBs nicht von unbefugten Dritten genutzt werden können, haben sich andere dazu entschlossen, ihre Verwendung ganz zu unterbinden.

Device Control ist besonders effektiv gegen die Gefahren der Datenexfiltration durch böswillige Insider und verhindert, dass Außenstehende versuchen, ein Netzwerk über ein infiziertes Wechselmedium anzugreifen oder einen Firmencomputer über einen USB zu booten, um die Anmeldedaten zu umgehen. Organisationen, die weiterhin Wechselmedien nutzen möchten, haben auch die Möglichkeit, einige wenige vertrauenswürdigen Geräte auszugeben und alle fremden Geräte zu sperren.

Warum Device Control nicht genug ist

Device Control ist zwar ein effektives Mittel zur Kontrolle von Geräten, die an Firmencomputer angeschlossen werden, aber was passiert, wenn ein Mitarbeiter Dateien mitnehmen muss, die zu groß sind, um sie per E-Mail zu versenden? Da USB-Laufwerke deaktiviert sind, werden sie sich für eine Lösung an das Internet wenden: File-Sharing und Cloud-Speicherdienste.

Heutzutage, wo beliebte Dienste wie Dropbox, Evernote und Google Drive für jedermann kostenlos zur Verfügung stehen, werden nur wenige Mitarbeiter einen Wechseldatenträger überhaupt in Betracht ziehen, sondern sofort die bequeme Lösung der Cloud-Speicherdienste wählen, die ihnen Dateien jederzeit und von überall aus zur Verfügung stellen. Und während dies für Mitarbeiter sehr nützlich ist, wie können Unternehmen sicher sein, dass die Dateien, die sie auf diese Dienste hochladen, keine sensiblen Daten enthalten? Schlimmer noch, was ist, wenn sie nicht einmal wissen, welche Dienste ihre Mitarbeiter für die Übertragung von Dateien nutzen?

Einige Unternehmen begegnen diesem Risiko, indem sie die Nutzung bestimmter bekannter Anwendungen sperren, das könnte die Mitarbeiter dazu ermutigen, nach weniger bekannten Alternativen zu suchen, die eine noch größere Gefahr für die Datensicherheit darstellen könnten.

Schutz sensibler Daten über Device Control hinaus

Um die Einhaltung von Datenschutzgesetzen zu gewährleisten und Datenlecks und Datenschutzverletzungen zu vermeiden, müssen Unternehmen über Device Control hinausgehen und die Risiken angehen, die von sensiblen Datentransfers über das Internet ausgehen. Eine Möglichkeit, dies zu tun, ist die Wahl einer DLP-Lösung wie Endpoint Protector, die auch Content-Aware-Protection-Funktionen enthält, die helfen, die Bewegungen sensibler Daten innerhalb und außerhalb des Unternehmensnetzwerks zu überwachen und zu kontrollieren.

Durch Content Aware Protection-Tools können Unternehmen definieren, was sensible Daten für sie bedeuten. Sie können vordefinierte Profile für Datenschutzgesetze und -standards wie DSGVO, HIPAA oder PCI DSS verwenden, aber auch eigene Definitionen basierend auf ihrer Branche und ihren Bedürfnissen hinzufügen.

Durch kontextbezogenes Scannen und Inhaltsinspektion können die Content Aware Protection-Tools sensible Daten in über hundert Dateitypen identifizieren und überwachen, wie diese innerhalb des Unternehmensnetzwerks übertragen und verwendet werden. Sie können die Übertragung sensibler Daten über nicht autorisierte Kanäle blockieren, selbst wenn Mitarbeiter versuchen, sensible Daten per Copy-Paste oder über einen Druckbildschirm im Textkörper einer E-Mail zu speichern oder zu versenden.

Auf dem Weg zu einem ausgewogenen Ansatz für den Datenschutz

Unternehmen können es sich nicht mehr leisten, die Popularität von Internet-Cloud-Speicherdiensten am Arbeitsplatz zu ignorieren und müssen Sicherheitsmaßnahmen gegen mögliche Datenlecks oder Datenschutzverletzungen implementieren, die sich aus deren Nutzung ergeben.

Während Device-Control-Funktionen die Konnektivität von Arbeitscomputern zu anderen Geräten regeln, schützen Content-Aware-Protection-Tools sensible Daten direkt, unabhängig davon, in welcher Art von Dateien sie sich befinden. Zusammen bieten diese beiden DLP-Funktionen einen umfassenderen Ansatz für den Datenschutz und unterstützen so die Einhaltung von Datengesetzen.

In diesem Artikel:

    DEMO ANFRAGEN
    check mark

    Vielen Dank für Ihre Anfrage zu Endpoint Protector.
    Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.

    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.