Empfehlungen von Ernst & Young
10 Tipps gegen Datenverlust
2. View-Only-Zugänge kritisch bewerten: Viele Zugriffsrechte sind ursprünglich so eingerichtet worden, dass nur ein kleiner Mitarbeiterkreis die für sie relevanten Daten betrachten und lesen konnte – in der Annahme, dass damit eine dauerhafte Sicherheitskontrolle eingezogen sei. Ernst & Young weist aber darauf hin, dass Data Warehousing und der Bedarf nach unternehmensweitem ReportingReporting diese Maßnahme in der Praxis oft ausgehöhlt habe. Eine umfassende Überprüfung scheint also geboten. Zentrale Fragestellung: Welcher Mitarbeiter benötigt wirklich Zugang zu welchen sensiblen Daten? Alles zu Reporting auf CIO.de
Monitoring für Access-Management
3. Einen Lebenszyklus für Datenmanagement implementieren: Vorbeugen soll dies einem nach Einschätzung der Analysten zentralem Problem. Schon an ihrem Entstehungsort würden Daten oft unsauber definiert, klassifiziert und gespeichert. Wenn es schon so losgeht, wird die Problemlösung zu einem späteren Zeitpunkt unnötig komplex – von Folgeproblemen etwa im Compliance-Bereich ganz zu schweigen.
4. Keine unautorisierten Geräte im Netzwerk erlauben: An dieser Stelle klingt Ernst & Young knallhart. Private Endgeräte untergraben mit hoher Wahrscheinlichkeit die Schutzmechanismen und Endpoint-Sicherheitskontrollen im Unternehmen.
5. Das Kopieren sensibler Daten auf bewegliche Medien verbieten: Die Endpoints sollten so konfiguriert sein, dass ein Beschreiben von entfernbaren Speichergeräten unmöglich ist. Alternativ sollte eine content-bewusste DLP-Lösung verhindern, dass sensible Daten von diesen Quellen - etwa USB-Sticks - gezogen werden können. Mobile Endgeräte benötigen laut Ernst & Young in jedem Fall eine Verschlüsselungslösung. Bei Geräteverlust sollte eine Fern-Datenlöschung möglich sein.
6. Messungen im Bereich Autorisierung und Zugangskontrollen verbessern: Zugangskontrollen und Usage-Triggers sollten verschärft werden, rät Ernst & Young. Die Benutzer-Rollen und Zugänge im Identitäts- und Zugangsmanagement sollten überprüft und so eng wie möglich definiert werden. Außerdem sollte ein Monitoring vorhanden sein, das ungewöhnliche und verdächtige Vorgänge schnell offen legt.