Sicherheit für sensible Informationen
Sechs-Punkte-Plan gegen Datenmissbrauch
Erst kürzlich sorgte ein Skandal um streng vertrauliche Patienten-Daten in Nordrhein-Westfalen für Schlagzeilen. Auf einem Flohmarkt-Laptop wurden die Krankenakten hunderter Psychiatrie-Patienten entdeckt. Damit solche und andere peinliche Geschichten nicht passieren, werden hier die wichtigsten Abwehrmaßnahmen vorgestellt.
Verschwundene Laptops
Alle 53 Sekunden wird ein Laptop gestohlen, wie die amerikanische Zeitung USA Today einmal ausrechnete. Wertvolle Informationen wie Geschäftsberichte, Personalunterlagen, Kundendaten oder Forschungsergebnisse gelangen so in die Hände der Diebe und von Schnüfflern. Eine Verschlüsselung der auf mobilen Geräten gespeicherten Daten verhindert den Zugriff auf Geheimnisse. Vertrauliche Inhalte sollten nie ungeschützt gespeichert werden.
Ein elektronischer Safe, der als virtuelles Laufwerk dargestellt wird, verschlüsselt und speichert alle Inhalte sicher und vertraulich. Er kann sowohl auf lokalen Festplatten und Netzwerkverzeichnissen, auf dem PDA, aber auch auf mobilen MedienMedien wie USB- und Flash-Speicherkarten, CD-ROM und DVD erstellt werden. Top-Firmen der Branche Medien
Sicherheits-Wirrwarr beim Outsourcing
Die organisatorische Absicherung beim OutsourcingOutsourcing regelt vertraglich, wie mit sensiblen Daten umgegangen werden muss und welche Strafen im Schadensfall oder bei Vertrauensbruch anstehen. Besonders kritische Informationen wie Finanzdaten werden gar nicht erst ausgelagert. Dabei ist auch hier möglich, mit einer Verschlüsselungs-Software den technischen Schutz zu gewährleisten. Der Auftraggeber behält die Schlüsselhoheit und die Kontrolle über seine Daten. Durch die Rollenteilung von Netzwerk- und Sicherheits-Administrator haben Personen ohne Autorisierung keine Möglichkeit, sich Zugriff auf vertrauliche Daten zu verschaffen. Alles zu Outsourcing auf CIO.de