Schutz unternehmensrelevanter Daten
Mobile Daten effektiv schützen
Daten und Dokumente statt Netzwerkgrenzen in den Mittelpunkt
Bei der nun folgenden Implementierung geeigneter technischer Maßnahmen rücken die einzelnen Dokumente in den Mittelpunkt. Denn dokumentenbezogene Schutzmaßnahmen wandern mit dem Dokument mit, egal, wo es sich befindet - auch dann, wenn es in unbefugte Hände gerät. Effektiven Schutz bietet eine Kombination von Enterprise Rights Management, Data Leakage Prevention und Verschlüsselung.
Enterprise Rights Management bedeutet, jedes einzelne Dokument mit Informationen darüber zu versehen, wer wie auf das Dokument zugreifen darf. So kann beispielsweise ein Mitarbeiter des externen Serviceteams auf einen Teileplan lediglich schreibenden Zugriff erhalten, während das Designteam diesen Plan im Rahmen der Weiterentwicklung des Fahrzeugs auch verändern darf. Weil die Zugriffsberechtigungen mit dem Dokument verbunden sind, sehen Unbefugte schlicht nichts, da sie keine Zugriffsrechte haben und können deshalb mit gestohlenen Dokumenten nichts anfangen.
Die Zugriffsrechte werden dabei durch Verschlüsselung durchgesetzt. Verschlüsselte Daten sind für alle nicht lesbar, die nicht über den gewünschten Schlüssel verfügen weil entsprechenden Rechte fehlen. Gerade in Zeiten forcierter Datenspionage gewinnen im allgemeinen Verschlüsselungsmechanismen erhöhte Bedeutung und sollten in keiner Datenschutzinfrastruktur fehlen.
Data Leakage Prevention schließlich sorgt dafür, dass Daten und Dokumente erst gar nicht an Orte kommen, an die sie nicht gehören. Dabei werden an verschiedenen Stellen der IT-Infrastruktur Clients implementiert, die alle dort befindlichen oder "durchreisenden" Dokumente nach bestimmten, vom Anwender vorgegebenen Stichworten untersuchen und dann je nach dem vermuteten Inhalt bestimmten Regeln unterwerfen. Beispielsweise könnte eine solche Regel lauten, dass Dokumente mit der Überschrift Vertrag niemals auf USB-Medien gespeichert oder nur an eine vordefinierte Liste von E-Mail-Empfängern versendet werden dürfen. Durch die Kombination aller drei Methoden wird dem Datenklau ein wirksamer technischer Riegel vorgeschoben.