Info über die Funktion "Prävention vor Datenverlust" Übergeordnetes Thema

Der Schwerpunkt herkömmlicher Sicherheitslösungen liegt darin, zu verhindern, dass externe Sicherheitsbedrohungen in das Netzwerk eindringen. In der heutigen Sicherheitsumgebung deckt dies nur einen Teil der erforderlichen Aufgaben ab. Datenschutzverletzungen, die vertrauliche und sensitive Daten (digitale Assets) einer Organisation an außenstehende unbefugte Dritte weitergeben, sind heute gang und gäbe. Gründe für eine Datenschutzverletzung können Fehler oder Sorglosigkeit interner Mitarbeiter, Datenauslagerung, gestohlene oder verlegte Computer oder bösartige Angriffe sein.
Datenschutzverletzungen können:
  • Das Markenimage schädigen
  • Das Vertrauen der Kunden in das Unternehmen schwächen
  • Unnötige Kosten für Schadenswiedergutmachung und Strafen wegen Richtlinienverstößen verursachen
  • Zum Verlust von Geschäftschancen und zu Umsatzeinbußen durch entwendetes geistiges Eigentum führen
Auf Grund der Zunahme der schädlichen Auswirkungen durch Datenschutzverletzungen sehen Unternehmen mittlerweile den Schutz ihrer digitalen Assets als eine kritische Komponente in ihrer Sicherheitsinfrastruktur.
Die Funktion "Prävention vor Datenverlust" schützt die vertraulichen Daten eines Unternehmens vor versehentlichen oder beabsichtigten Lecks. Die Funktion "Prävention vor Datenverlust" ermöglicht Folgendes:
  • Vertrauliche Informationen, die geschützt werden müssen, mit Hilfe von Datenbezeichnern identifizieren
  • Richtlinien erstellen, die die Übertragung von digitalen Assets über gemeinsam genutzte Übertragungskanäle wie E-Mail und externe Geräte einschränken oder verhindern
  • Die Einhaltung bewährter Datenschutzstandards durchsetzen
Um vertrauliche Informationen hinsichtlich eines potentiellen Verlusts überwachen zu können, müssen Sie die folgenden Fragen beantworten können:
  • Welche Daten müssen vor unberechtigten Benutzern geschützt werden?
  • Wo befinden sich die sensiblen Daten?
  • Wie werden die sensiblen Daten übertragen?
  • Welche Benutzer sind berechtigt, auf die sensiblen Daten zuzugreifen oder diese zu übertragen?
  • Welche Maßnahmen sollten ergriffen werden, wenn eine Sicherheitsverletzung auftritt?
Diese wichtige Überprüfung betrifft in der Regel mehrere Abteilungen und Mitarbeiter, die mit den sensiblen Informationen in Ihrer Organisation vertraut sind.
Wenn Sie Ihre vertraulichen Informationen und Sicherheitsrichtlinien bereits definiert haben, können Sie damit beginnen, Datenbezeichner und Unternehmensrichtlinien zu definieren.