Gratis-Download

5 Schritte, mit denen Sie dem Datenschutz Rechnung tragen

Jetzt downloaden

So schützen Sie Ihr Unternehmen vor Datenklau

 
Datenschutz Datenklau

Von Wolfram von Gagern,

Früher richteten sich sicherheitsrelevante Angriffe in der Regel gegen Server von Unternehmen. Diese sind heute meist so gut geschützt, dass immer mehr die Endgeräte selbst, also die PCs und Notebooks Ihrer Kollegen, zum Ziel der Angriffe werden.

Zahlreiche Stellen, an denen Daten-Lecks auftreten können

Kein Wunder: Internet, dienstlicher und privater E-Mail- und Datenverkehr sowie USB-Wechselmedien wie beispielsweise MP3-Player oder USB-Sticks bieten viele mögliche „Löcher“ für Daten, zumal hier häufig der Faktor Mensch die entscheidende Rolle spielt.

Die häufigsten Datenlecks entstehen auf folgende Weise

  • Viren, Trojaner und andere Schadprogramme, die sich über E-Mail oder Web-Seiten verbreiten;
  • Viren, Trojaner und andere Schadprogramme, die über USB-Sticks, Smartphones oder MP3-Player auf die Firmen-PCs gelangen;
  • Versand von vertraulichen Daten per E-Mail, entweder versehentlich oder mit Absicht;
  • unerlaubtes Kopieren von Daten auf Speichermedien;
  • unerlaubtes Ausdrucken von Daten;
  • Verlust von Notebooks oder Smartphones durch Diebstahl oder Unachtsamkeit.

Wenn sensible Daten – etwa Konstruktionspläne, Kunden- oder Mitarbeiterdaten und Bilanzen – auf diesem Weg in fremde Hände gelangen, kann Ihrem Unternehmen dadurch ein beträchtlicher Schaden entstehen.

Mehrstufiges Sicherheitskonzept erforderlich

Die Anzahl der möglichen Datenlecks zeigt, dass Sie mit Ihrer IT-Sicherheitsstrategie an mehreren Stellen ansetzen müssen. Es gibt also – jedenfalls bisher – nicht die eine Lösung, das eine Produkt, das Ihr Unternehmen nach außen hin vollständig absichert. Deshalb müssen Sie ein mehrstufiges Konzept anwenden, das Ihrem Unternehmen auf allen Ebenen den nötigen Schutz bietet.

Der Schutz von PCs, Notebooks und Netzen besteht hiernach im Idealfall aus:

  • zentralen Gateway-Firewalls;
  • dem Virenschutz;
  • einer Personal Firewall;
  • Filterprogrammen auf PC und/oder dem zentralen Gateway, die verdächtige Web-Adressen und Internet-Inhalte aussortieren;
  • der Verschlüsselung von Datenträgern;
  • einer E-Mail-Verschlüsselung sowie der starken Authentifizierung der Nutzer.

Welche Produkte und Programme Sie hierbei konkret einsetzen, ist eher eine zweitrangige Frage. Die namhaften Hersteller bieten hier etwa gleichwertige Lösungen.

Datenschutz-Ticker

Mit jeder Ausgabe neue Tipps, Anregungen, Hinweise auf aktuelle Urteile und Gesetzesänderungen, aber auch auf so manche vorteilhafte Gestaltungsmöglichkeit, die sich Ihnen als Datenschutzbeauftragten bietet.

Herausgeber: VNR Verlag für die Deutsche Wirtschaft AG
Sie können den kostenlosen E-Mail-Newsletter jederzeit wieder abbestellen.

Datenschutz
Produktempfehlungen

Praktische Tipps für die Gründung eines ambulanten Betreuungsdienstes

So entschlüsseln Sie was das Arbeitszeugnis wirklich über Ihren Bewerber aussagt!

Schritt für Schritt zur wirksamen Gefährdungsbeurteilung

Effizienter Arbeiten nach der Deep-Work-Methode

Wie Sie innere Stärke entwickeln und Veränderungen meistern

Jobs