Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

In den Arbeitsprozessen von Unternehmen entstehen fortlaufend unstrukturierte Daten, darunter auch personenbezogene oder andere sensible Daten. Abgelegt auf Arbeitsplatzrechnern, stellen sie ein Risiko für den Datenschutz dar. Mittels eDiscovery-Funktionalität können diese Daten identifiziert und Schutzmaßnahmen unterzogen werden.

Als unstrukturierte Daten werden Daten bezeichnet, die ohne Aufbereitung nicht in einer Datenbank abgelegt werden können, wie Text- oder Bilddateien, PowerPoint-Präsentationen, E-Mail-Nachrichten und andere. Sie machen den Löwenanteil der Daten in jedem Unternehmen aus und vermehren sich kontinuierlich, denn sie entstehen im Rahmen der täglichen Arbeit, wenn Mitarbeiter Daten aus Datenbanken herunterladen, die sie für Ausarbeitungen benötigen, wenn sie Protokolle schreiben oder Teilnehmerlisten erstellen.

Risikofaktor unstrukturierte Daten

Das Problem dabei: Das Unternehmen weiß nicht ohne weiteres, ob und welche Daten in dieser Form auf Arbeitsplatzrechnern liegen, sondern geht davon aus, dass alle oder zumindest die personenbezogenen und anderen sensiblen Daten geordnet im ERP- oder CRM-System abgelegt sind. Dieser blinde Fleck führt dazu, dass das Unternehmen diese Daten nicht wie erforderlich schützen kann. Mit anderen Worten: Unstrukturierte personenbezogene Daten auf Arbeitsplatzrechnern stellen ein Datenschutz-Risiko dar. Jeder, der an dem Rechner arbeiten kann, kann auf die Daten zugreifen, er kann sie an nicht zugriffsberechtige Kollegen oder über nicht zugelassene Anwendungen weitergeben, und für einen erfolgreichen Angreifer liegen sie auf dem Präsentierteller. Geistiges Eigentum in dieser Form kann auf dieselbe Weise abfließen.

Voraussetzung für den angemessenen Schutz der Daten ist, sie an ihren Ablageorten zu finden. DLP-Lösungen arbeiten dafür mit sogenannter eDiscovery-Funktionalität. Es handelt sich um eine Scan-Funktion, die die Arbeitsplatzrechner der Mitarbeiter nach gespeicherten sensiblen Daten durchsucht. Über die lokalen Laufwerke werden auch Daten gefunden, die in Cloud-Speichern wie Dropbox, OneDrive, iCloud, Google Drive abgelegt sind.

Inhaltliche Suche auf Arbeitsplatzrechnern

Bei unserer Lösung Endpoint Protector werden die Richtlinien der Inhaltskontrolle im Modul Content Aware Protection (CAP) auch für die Suche nach ruhenden Daten im Modul eDiscovery genutzt. Die Richtlinien sowohl für personenbezogene Daten als auch für das geistige Eigentum aus CAP werden eins zu eins in eDiscovery übernommen und in Blacklists organisiert. Anschließend lassen sich die Richtlinien in eDiscovery an spezifische Anforderungen anpassen, denn die Kriterien für die Verwendung sensibler Daten innerhalb des Unternehmens sind nicht zwangsläufig dieselben wie für die Übermittlung nach draußen.

Zunächst werden sämtliche Rechner auf sensible Daten gescannt. Das Unternehmen bekommt so einen Überblick darüber, um welche Daten es sich handelt und wie sie verwendet werden. Da unstrukturierte Daten fortlaufend entstehen, sollte die Suche in regelmäßigen Abständen wiederholt werden. Erfahrungswerte zeigen, wo sich unstrukturierte Daten häufen und wo daher Scans in kürzeren zeitlichen Abständen sinnvoll sind. Damit nicht bei jedem Suchlauf sämtliche Rechner gescannt werden müssen, kann die Suche auf Rechner mit bestimmten Betriebssystemen, auf Rechner bestimmter Abteilungen, einzelne Rechner sowie definierte Festplattenbereiche beschränkt werden. Die Suchläufe können jederzeit manuell angestoßen oder aber terminiert und dann automatisch gestartet werden.

Löschen oder verschlüsseln

Die Ergebnisse der Suchläufe lässt sich der Administrator auf der Konsole anzeigen. Dann kann entschieden werden, ob die Daten gelöscht oder verschlüsselt werden sollen. Gelöscht beziehungsweise verschlüsselt wird manuell, damit nicht infolge eines Fehlers wichtige Informationen verloren gehen.

Das Entstehen und Ablegen unstrukturierter Daten in Firmennetzen lässt sich nicht vermeiden. Mit der Hilfe von eDiscovery-Funktionalität kann verhindert werden, dass sie zum Risikofaktor für unerwünschten Datenabfluss werden.

In diesem Artikel:

    guest

    0 Comments
    Inline Feedbacks
    View all comments