Sicherheit für sensible Informationen

Sechs-Punkte-Plan gegen Datenmissbrauch

07. März 2008
Von Alexander Galdy
Verlegte PDAs, gestohlene Laptops oder allzu gesprächige Mitarbeiter: Vertrauliche Daten sind vielen Bedrohungen ausgesetzt. Damit Informationen jederzeit und überall sicher sind und ihre Nutzer auch im Notfall keine Angstzustände bekommen müssen, hat Utimaco einen Sechs-Punkte-Plan aufgestellt. Er zeigt die häufigsten Szenarien von Datenmissbrauch und wie man sich dagegen wehren kann.

Erst kürzlich sorgte ein Skandal um streng vertrauliche Patienten-Daten in Nordrhein-Westfalen für Schlagzeilen. Auf einem Flohmarkt-Laptop wurden die Krankenakten hunderter Psychiatrie-Patienten entdeckt. Damit solche und andere peinliche Geschichten nicht passieren, werden hier die wichtigsten Abwehrmaßnahmen vorgestellt.

Verschwundene Laptops

Alle 53 Sekunden wird ein Laptop gestohlen, wie die amerikanische Zeitung USA Today einmal ausrechnete. Wertvolle Informationen wie Geschäftsberichte, Personalunterlagen, Kundendaten oder Forschungsergebnisse gelangen so in die Hände der Diebe und von Schnüfflern. Eine Verschlüsselung der auf mobilen Geräten gespeicherten Daten verhindert den Zugriff auf Geheimnisse. Vertrauliche Inhalte sollten nie ungeschützt gespeichert werden.

Ein elektronischer Safe, der als virtuelles Laufwerk dargestellt wird, verschlüsselt und speichert alle Inhalte sicher und vertraulich. Er kann sowohl auf lokalen Festplatten und Netzwerkverzeichnissen, auf dem PDA, aber auch auf mobilen MedienMedien wie USB- und Flash-Speicherkarten, CD-ROM und DVD erstellt werden. Top-Firmen der Branche Medien

Sicherheits-Wirrwarr beim Outsourcing

Die organisatorische Absicherung beim OutsourcingOutsourcing regelt vertraglich, wie mit sensiblen Daten umgegangen werden muss und welche Strafen im Schadensfall oder bei Vertrauensbruch anstehen. Besonders kritische Informationen wie Finanzdaten werden gar nicht erst ausgelagert. Dabei ist auch hier möglich, mit einer Verschlüsselungs-Software den technischen Schutz zu gewährleisten. Der Auftraggeber behält die Schlüsselhoheit und die Kontrolle über seine Daten. Durch die Rollenteilung von Netzwerk- und Sicherheits-Administrator haben Personen ohne Autorisierung keine Möglichkeit, sich Zugriff auf vertrauliche Daten zu verschaffen. Alles zu Outsourcing auf CIO.de