
dlpabt
Der Schwerpunkt herkömmlicher Sicherheitslösungen liegt darin, zu verhindern, dass externe Sicherheitsbedrohungen in das Netzwerk eindringen. In der heutigen Sicherheitsumgebung deckt dies nur einen Teil der erforderlichen Aufgaben ab. Datenschutzverletzungen, die vertrauliche und sensitive Daten (digitale Assets) einer Organisation an außenstehende unbefugte Dritte weitergeben, sind heute gang und gäbe. Gründe für eine Datenschutzverletzung können Fehler oder Sorglosigkeit interner Mitarbeiter, Datenauslagerung, gestohlene oder verlegte Computer oder bösartige Angriffe sein.
Datenschutzverletzungen können:
Das Markenimage schädigen
Das Vertrauen der Kunden in das Unternehmen schwächen
Unnötige Kosten für Schadenswiedergutmachung und Strafen wegen Richtlinienverstößen verursachen
Zum Verlust von Geschäftschancen und zu Umsatzeinbußen durch entwendetes geistiges Eigentum führen
Auf Grund der Zunahme der schädlichen Auswirkungen durch Datenschutzverletzungen sehen Unternehmen mittlerweile den Schutz ihrer digitalen Assets als eine kritische Komponente in ihrer Sicherheitsinfrastruktur.
Die Steuerung von digitalen Assets schützt die digitalen Assets einer Organisation vor versehentlichen oder beabsichtigten Lecks. Mit der Steuerung der digitalen Assets können Sie:
Die zu beschützenden digitalen Assets identifizieren
Richtlinien erstellen, um die Übertragung digitaler Assets über herkömmliche Medien, wie E-Mail oder externe Geräte, einzugrenzen oder zu verhindern
Die Einhaltung bewährter Datenschutzstandards durchsetzen
Um digitale Assets hinsichtlich eines potentiellen Verlusts überwachen zu können, müssen Sie die folgenden Fragen beantworten können:
Welche Daten müssen vor unberechtigten Benutzern geschützt werden?
Wo befinden sich die sensiblen Daten?
Wie werden die sensiblen Daten übertragen?
Welche Benutzer sind berechtigt, auf die sensiblen Daten zuzugreifen oder diese zu übertragen?
Welche Maßnahmen sollten ergriffen werden, wenn eine Sicherheitsverletzung auftritt?
Diese wichtige Überprüfung betrifft in der Regel mehrere Abteilungen und Mitarbeiter, die mit den sensiblen Informationen in Ihrer Organisation vertraut sind.
Wenn Sie Ihre sensiblen Daten und Sicherheitsrichtlinien bereits definiert haben, können Sie damit beginnen, digitale Assets und Unternehmensrichtlinien zu definieren.
Siehe auch: