Sicherheitspanzer für vertrauliche Daten: Utimaco präsentiert Sechs-Punkte-Plan

Sechs Bedrohungsszenarien gefährden vertrauliche Informationen. Ein unternehmensweites und umfassendes Sicherheitskonzept dichtet selbst kleinste Sicherheitslücken ab

(PresseBox) ( Oberursel, )
Verlegte PDAs, gestohlene Laptops, schnüffelnde Praktikanten oder allzu gesprächige Mitarbeiter - Vertrauliche Daten sind vielen Bedrohungen ausgesetzt. Erst am vergangenen Wochenende sorgte ein Skandal um streng vertrauliche Patientendaten in Nordrhein-Westfalen wieder für Schlagzeilen: Auf einem Flohmarkt-Laptop wurden die Krankenakten Hunderter Psychiatrie-Patienten entdeckt. Damit Informationen jederzeit und überall sicher sind und ihre Nutzer auch im Fall der Fälle keine Angstzustände bekommen, präsentiert Utimaco - The Data Security Company einen ‘Sechs-Punkte-Plan gegen Datenmissbrauch’. Dieser stellt die sechs folgenschwersten und häufigsten Datenmissbrauchszenarien mit ihren Abwehrmaßnahmen vor.

1. Bermuda-Dreieck der verschwundenen Notebooks
Die amerikanische Tageszeitung USA Today berichtet, dass alle 53 Sekunden ein Laptop gestohlen werde.[1] Eine Verschlüsselung der auf mobilen Geräten gespeicherten Daten verhindert den Zugriff durch Diebe oder Schnüffler. Wertvolle Informationen wie Geschäftsberichte, Personalunterlagen, Kundendaten oder Forschungsergebnisse sollten grundsätzlich nie ungeschützt gespeichert werden. Ein elektronischer Safe, welcher als virtuelles Laufwerk dargestellt wird, verschlüsselt und speichert alle Inhalte sicher und vertraulich. Dieser elektronische Safe kann sowohl auf lokalen Festplatten und Netzwerkverzeichnissen, auf dem PDA, aber auch auf mobilen Medien wie USB- und Flash Speicherkarten, CD-ROM und DVD erstellt werden.

2. Datenwirrwarr Outsourcing
Die organisatorische Absicherung beim Outsourcing regelt vertraglich, wie mit sensiblen Daten umgegangen werden muss und welche Strafen im Schadensfall oder bei Vertrauensbruch anstehen. Besonders kritische Informationen wie Finanzdaten werden gar nicht erst ausgelagert. Der technische Schutz ist beim Einsatz einer qualitativ hochwertigen Verschlüsselungssoftware gewährleistet: Das Unternehmen behält die Schlüsselhoheit und die Kontrolle über seine Daten. Durch die Rollenteilung von Netzwerk- und Sicherheitsadministrator haben unautorisierte Personen keine Chance, sich Zugriff auf vertrauliche Daten zu verschaffen.

3. Sicherheitsfalle elektronische Post
Neben dem Viren- und Spamschutz zählen Daten- und Inhaltskontrolle ebenso zur Absicherung der elektronischen Kommunikation wie die Verschlüsselung von E-Mails und ihren Anhängen. Ziel eines unternehmensweit gültigen Sicherheitskonzepts ist der integrierte Schutz von Endpunkt-Geräten und der Kommunikation. Durch die Verknüpfung grundlegender Anwenderinformationen wie Name, E-Mailadresse und Unternehmens-Zuordnung mit einem Zertifikat zur Identität, sind Geschäftsinteressen auch bei der E-Mail-Kommunikation abgesichert. Ein E-Mail-Gateway verschlüsselt Nachrichten und Anhänge, die über das E-Mail-System eines Unternehmens versandt und empfangen werden.

4. Bodyguards für kleine Geheimnisträger
Mit einer umfassenden Verschlüsselung sind Daten jederzeit sicher, selbst wenn das Speichermedium entfernt wird oder verloren geht. Je nach Sicherheitsrichtlinie ist eine vollständige Verschlüsselung des Datenträgers oder die bewusste Mischung von Klartext sowie chiffrierten Dateien möglich. Datenverschlüsselung mit einem zentral festgelegten Firmen- oder Benutzerschlüssel ermöglicht, dass Daten zwar innerhalb des Unternehmens überall zu nutzen sind, sie sich aber nicht von einem unternehmensfremden Rechner einsehen lassen. Eine ideale Lösung besteht aus verschiedenen Modulen, die die sehr komplexen und anspruchsvollen Aufgaben zu Verschlüsselung, Zugriffsschutz, Sicherung von Backups sowie eine Vielzahl weiterer Pflichten erfüllt.

5. Die Gefahr von Innen
Nicht selten sitzt die Gefahr im eigenen Unternehmen - als eingeschleuster Praktikant, gefrusteter Mitarbeiter oder neugierige Putzfrau. Professionelle Verschlüsselungslösungen sorgen für einen effektiven Schutz von sensitiven Daten wie Forschungs- und Entwicklungsplänen, besonderen Angeboten oder Kundendaten. Gleichzeitig garantieren sie, dass diese Informationen nur für berechtigte Personengruppen zugänglich sind. Doppelten Schutz bietet dann eine Mehrfach-Authentisierung mittels einer Kombination aus sicherem Passwort und Smartcard.

6. Risiko Verschlüsselungsschlüssel
Nicht gesicherte Verschlüsselungsschlüssel sind eine große Schwachstelle im ansonsten ausgeklügelten Sicherheitsgefüge. Ein manipulationsresistentes Hardware-Sicherheitsmodul (HSM) verhindert den Fremdzugriff auf Verschlüsselungscodes. Die Datensicherheit in einem Unternehmen hängt von der Unangreifbarkeit der Keys ab. Das HSM sorgt für die sichere Generierung, Speicherung und Anwendung von kryptographischen Schlüsseln und Zertifikaten.

Weitere Informationen zu den Bedrohungsszenarien und Abwehrmethoden: www.utimaco.de


Über SafeGuard Enterprise

SafeGuard Enterprise 5.2 enthält die Module SafeGuard Management Center, SafeGuard Device Encryption sowie SafeGuard Data Exchange und SafeGuard Partner Connect. Mit dem Modul SafeGuard Management Center lassen sich unternehmensweite Sicherheitsrichtlinien plattformübergreifend durchsetzen und zentral verwalten. Das Modul SafeGuard Device Encryption ermöglicht die transparente Verschlüsselung von Daten auf Laptops, PCs und Wechselmedien. SafeGuard Data Exchange gewährleistet den sicheren Austausch vertraulicher Daten mit Geschäftspartnern und Kunden. SafeGuard Partner Connect ermöglicht die Verschlüsselung von Festplatten optional über BitLocker und/oder SafeGuard Device Encryption. Weitere Funktionsmodule in nachfolgenden Produktversionen runden die neue Datensicherheitssuite von Utimaco ab: SafeGuard File & Folder Encryption sichert Nutzerdaten, die zwischen Arbeitsgruppen ausgetauscht werden. Auch lokale Laufwerke und Netzwerkserver lassen sich sowohl auf Datei- als auch auf Verzeichnisebene verschlüsseln. Außerdem lassen sich individuelle Zugriffsrechte vergeben. SafeGuard Configuration Protection ermöglicht die zentrale Kontrolle aller stationären und mobilen Geräte und schützt vor Malware, dem unsachgemäßen Gebrauch der Software sowie unerlaubten Konfigurationsänderungen. Weitere Informationen über SafeGuard Enterprise unter: www.utimaco.de/sgn

[1] http://www.usatoday.com/tech/news/computersecurity/2006-11-19-lockdown-laptop_x.htm
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.