Drei praktische Schritte zur Vermeidung von Datenverlusten durch Mitarbeiter

Drei praktische Schritte zur Vermeidung von Datenverlusten durch Mitarbeiter … 3. Teil

Nun zum letzten Beitrag zum Thema „Drei praktische Schritte zur Vermeidung von Datenverlusten durch Mitarbeiter“. Noch einmal zur Erinnerung: Im 1. Teil ging es um die Einführung von Richtlinien, in Teil 2 um die Schulung und Aufklärung der Mitarbeiter. Im 3. Teil heißt das Thema:

Machen Sie sich eine technische Lösung zunutze

Ach, wenn es nur so einfach wäre … Wenn es um Sicherheit geht, gibt es unzählige Lösungen, die Schutz vor unzähligen Risiken bieten. Egal, welche fünf Lösungen ich empfehle, irgendwer wird mir widersprechen. Trotzdem will ich es versuchen:

  • Antivirus-Programme: In letzter Zeit wurde viel darüber diskutiert, ob die Ära der Antivirus-Lösungen zu Ende ist. Die Antwort: Nein. Zwar gibt es andere Technologien, die ihre Wirkung verstärken, doch Antivirus-Programme spielen noch immer eine wichtige Rolle – und sie sind relativ kostengünstig. Achten Sie jedoch darauf, dass diese nicht nur im Netzwerk (E-Mail und Internet), sondern auch auf den Endgeräten installiert sind. Sorgen Sie dafür, dass sie immer aktuell sind.
  • Verschlüsselung auf Laptops, Firewalls, Spam-Filter, Schutzmaßnahmen für E-Mail & Internet – diese Aspekte sind hoffentlich bereits erfüllt. Falls nicht, sollten Sie unbedingt darüber nachdenken. Neben Antivirus-Programmen sind dies die besten Möglichkeiten, Ihr Unternehmen vor Hackern und Cyberangriffen schützen wollen.
  • Stellen Sie eine Lösung zum Schutz vor Datenverlust (DLP) bereit. Letztendlich sind vertrauliche Informationen Teil Ihres Unternehmens und verdienen den bestmöglichen Schutz. Mit Hilfe einer DLP-Lösung verhindern Sie, dass Hacker von außen an Ihre Daten gelangen und Ihre Daten von internen Benutzern an die falschen Empfänger gesendet oder von internen Personen mutwillig gestohlen werden. Sie ist das letzte Bollwerk Ihrer Verteidigungslinie. Noch empfehlenswerter sind verbesserte DLP-Lösungen der nächsten Generation, wie Adaptive Redaction, bei denen Herausforderungen wie das Aufhalten und Blockieren in herkömmlichen DLP-Lösungen entfallen. Zudem sollten Sie sicherstellen, dass diese Technologien an allen Ein- und Austrittspunkten greifen, denn sowohl Bösewichte als auch Unschuldslämmer werden (bewusst oder unbewusst) Ihre Schwachstellen ausnutzen.
  • Erwägen Sie die Anschaffung eines SIEM (Security Incident Event Management)-Systems. Es gibt sie zwar schon seit einer Weile, doch inzwischen sind sie mehr nicht nur für große Konzerne erhältlich, sondern auch für kleinere und mittlere Unternehmen. Solche Systeme können ganz schlicht beginnen und dann komplexer werden, sobald sich das Unternehmen besser damit auskennt.
  • Zu guter Letzt sollten Sie sich mit den neuesten Technologien befassen. Damit sind Sandboxes, Positivlisten und Netzwerkanalysen gemeint. Sie sind als Teil einer Komplettlösung zu betrachten – nicht als Komplettlösung selbst.