Der Schwerpunkt herkömmlicher Sicherheitslösungen liegt darin, zu verhindern, dass
externe Sicherheitsbedrohungen in das Netzwerk eindringen. In der heutigen Sicherheitsumgebung
deckt dies nur einen Teil der erforderlichen Aufgaben ab. Datenschutzverletzungen,
die vertrauliche und sensitive Daten (digitale Assets) einer Organisation an außenstehende
unbefugte Dritte weitergeben, sind heute gang und gäbe. Gründe für eine Datenschutzverletzung
können Fehler oder Sorglosigkeit interner Mitarbeiter, Datenauslagerung, gestohlene
oder verlegte Computer oder bösartige Angriffe sein.
Datenschutzverletzungen können:
-
Das Markenimage schädigen
-
Das Vertrauen der Kunden in das Unternehmen schwächen
-
Unnötige Kosten für Schadenswiedergutmachung und Strafen wegen Richtlinienverstößen
verursachen
-
Zum Verlust von Geschäftschancen und zu Umsatzeinbußen durch entwendetes geistiges
Eigentum führen
Auf Grund der Zunahme der schädlichen Auswirkungen durch Datenschutzverletzungen sehen
Unternehmen mittlerweile den Schutz ihrer digitalen Assets als eine kritische Komponente
in ihrer Sicherheitsinfrastruktur.
Die Funktion "Prävention vor Datenverlust" schützt die vertraulichen Daten eines Unternehmens
vor versehentlichen oder beabsichtigten Lecks. Die Funktion "Prävention vor Datenverlust"
ermöglicht Folgendes:
-
Vertrauliche Informationen, die geschützt werden müssen, mit Hilfe von Datenbezeichnern
identifizieren
-
Richtlinien erstellen, die die Übertragung von digitalen Assets über gemeinsam genutzte
Übertragungskanäle wie E-Mail und externe Geräte einschränken oder verhindern
-
Die Einhaltung bewährter Datenschutzstandards durchsetzen
Um vertrauliche Informationen hinsichtlich eines potentiellen Verlusts überwachen
zu können, müssen Sie die folgenden Fragen beantworten können:
-
Welche Daten müssen vor unberechtigten Benutzern geschützt werden?
-
Wo befinden sich die sensiblen Daten?
-
Wie werden die sensiblen Daten übertragen?
-
Welche Benutzer sind berechtigt, auf die sensiblen Daten zuzugreifen oder diese zu
übertragen?
-
Welche Maßnahmen sollten ergriffen werden, wenn eine Sicherheitsverletzung auftritt?
Diese wichtige Überprüfung betrifft in der Regel mehrere Abteilungen und Mitarbeiter,
die mit den sensiblen Informationen in Ihrer Organisation vertraut sind.
Wenn Sie Ihre vertraulichen Informationen und Sicherheitsrichtlinien bereits definiert
haben, können Sie damit beginnen, Datenbezeichner und Unternehmensrichtlinien zu definieren.