Critical Data Access

So lassen sich kritische Daten in Echtzeit schützen

Das Konzept des Critical Data Access hilft Unternehmen ihre sensiblen Daten vor Angreifern in Echtzeit zu schützen. Wir sagen Ihnen, worauf Sie dabei achten müssen.

In Zeiten vielfältiger Analysemöglichkeiten durch Big Data sind Daten zur Währung des 21. Jahrhunderts geworden. Das führt jedoch immer häufiger zu Missbrauch. So werden gestohlene Daten auf Schwarzmärkten gehandelt und teilweise sogar Hacker beauftragt, Informationen zu beschaffen. Wie aber können Unternehmen ihre kritischen Daten effizient schützen? Mit der Absicherung des Netzwerk-Perimeters ist es nicht getan. Dieser Artikel zeigt, wie sich diese mit dem Konzept des "Critical Data Access" in Echtzeit überwachen lassen.

Was sind meine kritischen Daten?

Der erste Schritt ist häufig der wichtigste, so auch bei Critical Data Access. Schließlich legt er die Basis für alle weiteren Prozesse. So müssen sich Unternehmen zu Beginn fragen, welches ihre kritischen Daten sind. Je nach Branche und Geschäftsmodell kann das sehr unterschiedlich sein. So sind es bei Händlern in der Regel Kundenprofile und Kreditkarteninformationen, bei Banken Kunden- und Kontobewegungsdaten oder bei herstellenden Unternehmen Produktions- und Konstruktionsdaten.

Wichtig hierbei ist, dass sowohl die Mitarbeiter aus den Fachabteilungen als auch IT-Abteilung und Sicherheitsverantwortliche diese Daten gemeinsam klassifizieren. Denn oft besitzen verschiedene Abteilungen innerhalb eines Unternehmens unterschiedliche kritische Daten. Auch Faktoren, die einen Einfluss darauf haben, welche Informationen kritisch sind, sollten beachtet werden. Dazu gehören etwa Daten zur Einhaltung von Compliance- oder gesetzlichen Vorgaben, für Audits, Revisionen oder die Finanzdienstleistungsaufsicht sowie Informationen mit Relevanz für den Betriebsrat oder die aktuelle Bedrohungslage.

Wo liegen meine kritischen Daten?

Der nächste logische Schritt ist die Ermittlung der Orte, an denen diese kritischen Daten gespeichert sind. Schließlich ist dies eine Grundvoraussetzung, um sie schützen können. Mögliche Speicherorte sind zum Beispiel Rechenzentren, Datenbanken, Mail-Server, Datei-Server und -Ordner, Sharepoint-Server, Cloud-Dienste oder mobile Geräte. Weil viele Daten zentral im Datacenter liegen, werden diese für Angreifer immer attraktiver.

Über Datendiebstahl berichten die Medien mittlerweile fast täglich: Bekannt geworden sind unter anderem das Eindringen von Hackern in das Firmennetz des Filmstudios Sony Pictures, bei dem unveröffentlichte Filme, persönliche Details von Filmschaffenden und E-Mails entwendet wurden, oder der Angriff auf das Netzwerk des Deutschen Bundestages.