Cyber-Sicherheitsstrategie

Zur Notwendigkeit einer Cyber-Sicherheitsstrategie

Eine Sicherheitsstrategie ist unverzichtbar. Dies mag offensichtlich erscheinen, ist jedoch absolut zutreffend. Viel zu häufig wird bei der Sicherheit einfach spontan reagiert. DoS-Angriff? Sie kaufen eine DoS-Lösung. Virenbefall? Sie kaufen eine Anti-Virus-Lösung. Ransomware ... da sind Sie sich nicht sicher. Sicherheitslösungen sind nicht teuer, wenn man das Ausmaß einen Schadens bedenkt. Sie benötigen also ein Budget für den Fall, dass eine Lösung angeschafft werden muss. Zudem bedeutet Technik nur eine Komponente. Darüber hinaus benötigen Sie Mitarbeiter, die sich um die Technik kümmern, und Prozesse, die alles zusammenhalten.

Wie bei jeder anderen Strategie benötigen Sie einen Langzeitplan, gefolgt von einer phasenweisen Einführung der verschiedenen Komponenten. Beide müssen an wechselnde Bedürfnisse und Umstände angepasst werden. Wenn Sie mit der Planung der Strategie beginnen, lohnt es sich zu überlegen, was Sie erreichen möchten (selbst wenn dies als Spontanreaktion auf ein Ereignis beginnt). Liegt ein Ereignis vor, besteht das Ziel darin, zu verhindern, dass es erneut auftritt, oder auch in einem breiteren Ansatz. Reagieren Sie auf einen Datenverlust und Compliance-Probleme, einen externen Hacking-Angriff oder böswillige Absichten interner Mitarbeiter? Ohne Ziel ist es schwierig, den Fortschritt zu messen.

Selbst wenn bereits eine Sicherheitsstrategie vorhanden ist, muss diese evtl. auf den Prüfstand, um sicherzugehen, dass diese die beste Sicherheitslösung für Ihr Unternehmen ist. Je eher Sie dies in Angriff nehmen, desto besser.

Clearswift gehört seit über 20 Jahren zu den führenden Unternehmen im Bereich E-Mail- und Internetsicherheit. Da uns die Probleme mit herkömmlicher DLP vertraut waren, haben wir versucht, eine Lösung zu finden. Das Ergebnis hieß Adaptive DLP. Das Konzept von Adaptive DLP ist relativ einfach: Informationen, die gegen die Richtlinie verstoßen, werden entfernt, der Rest erreicht ungehindert sein Ziel.

Adaptive Redaction besteht aus drei Komponenten:

1)      Data Redaction: Hierbei werden Informationen entfernt, die sichtbar sind. Beispiel: Die Kreditkartennummer in einer E-Mail wird durch Nullen oder Sternchen ersetzt. Durch diese Funktion werden auch „unsichtbare“ Informationen entfernt, zum Beispiel ausgeblendete Zeilen und Spalten in Datenblättern, die PCI-Daten enthalten.

2)      Document Sanitization: Hierbei werden verborgene Informationen wie Dokumenteigenschaften, Revisionsverlauf und Schnellspeicherdaten entfernt.

3)      Structural Sanitization: Entfernt aktive Inhalte und somit die gängigste Methode für das Einschmuggeln von Ransomware in Unternehmen.

Testlizenz für Adapative Redaction anfordern