Datenbewegungen und Manipulationen erkennen

Die TREND-REPORT-Redaktion sprach mit Daniel Döring, Technical Director Security & Strategic Alliances bei der Matrix42 AG, über Data-Loss-Prevention-Lösungen und Datensicherheit.

Herr Döring, hundertprozentige IT-Sicherheit gibt es nicht – wie können Unternehmen zeitgemäß auf die neusten Bedrohungspotenziale reagieren?
Die größten Bedrohungen bestehen für Daten, mit denen im Unternehmen gearbeitet wird. Man sollte sich zunächst selbst die Frage stellen: Wissen wir wirklich, welche Datenbewegungen im Unternehmen stattfinden? Laut einer aktuellen Studie von Ponemon Tenable können 75 Prozent deutscher Unternehmen diese Frage nicht ausreichend bzw. gar nicht beantworten und haben damit keinen Einblick in mögliche Angriffsoberflächen. Dieser Einblick ist aber wichtig, um Bedrohungen und Angriffe erkennen zu können.

Wenn es passiert ist: Welche technischen Möglichkeiten gibt es, um Ausfallzeiten zu minimieren?
Auch an dieser Stelle müssen sich Unternehmen zunächst fragen, wo die Daten, die geschützt werden müssen, liegen und wie sie im Vorfeld präventiv dagegen vorgehen können, dass es erst gar nicht zu Datenabflüssen bzw. Datenmanipulationen kommen kann. In diesem Kontext müssen sie wissen, wie Daten in Ihrem Haus verarbeitet werden bzw. wohin die Daten wandern. Zunächst benötigt man eine gewisse Transparenz und Fakten, die geschaffen werden müssen, um entsprechende Schutz­maßnahmen ergreifen zu können. Wenn es dann zu einem Vorfall kam, dann können durch unsere Lösung sofort Anomalien erkannt und ungewollte Datenablagen korrigiert bzw. es kann darüber informiert werden.

Daniel Döring betont, dass rund 75 Prozent der deutschen Unternehmen sich über ihre Daten­bewegungen im Unklaren sind.

Warum lohnt es sich, Data-Loss-Prevention-Lösungen zum Einsatz zu bringen?
In der jetzigen Situation, also im Jahr 2019, haben wir das Problem, dass es verschiedene Risiken gibt. Zum einen den Malware-Befall, der auch dadurch entstehen kann, dass mit Daten gearbeitet wird, die zwar sensibel sind, aber unter Umständen auch kompromittiert sein können. Gerade der Datenabfluss im Kontext der EU-DSGVO kann sehr schmerzhaft und teuer werden. Viele Malware-Attacken stürzen sich aktuell darauf, nicht nur Daten zu vernichten, sondern Daten auch aus Unternehmen abfließen zu lassen. Das ist eines der größten Risiken und es ist sehr wichtig, dass DLP-Maßnahmen um­gesetzt und Datenbewegungen kontrolliert sowie pro­tokolliert werden. Unberechtigte Zugriffe sind mit Ver­schlüsselungs­maß­nahmen zu verhindern.

Inwieweit kann der Schutz vor Datenverlust in den Arbeitsalltag integriert werden?
Unsere Lösung besteht aus verschiedenen Schutzmaßnahmen. Zuerst schaffen wir Fakten und Transparenz, um zu wissen, was und wie geschützt werden muss. Auf dieser Grundlage bieten wir zusätzlich alle erforderlichen Schutzmaßnahmen. Eine dieser Maßnahmen ist das Thema Access-Control, um ungewollte oder kritische Daten-Schnittstellen durch Zugriffskontrolle und -filterung im Griff zu haben. Somit verhindern Sie zum Beispiel Datenabfluss per Cloudspeicher oder auch Bad-USB-Angriffe. Ebenfalls können Applikationen mit unserer Lösung kontrolliert werden. Möchten Sie eine automatisierte und intelligente Schutzmaßnahme, welche bei Anomalien sofort reagiert, bieten wir hier ebenfalls nicht nur DLP, sondern Anomalie-Detection-Möglichkeiten. Ein weiteres wichtiges Thema ist die Verschlüsselung von Daten. Hier verschlüsselt die Technologie automatisiert on the fly im Hintergrund die Daten. Sobald die Mitarbeitenden bei Verschlüsselungslösungen mit Passworteingaben oder der Öffnung von Anwendungen konfrontiert werden, sinkt die Akzeptanz und damit die IT-Sicherheit, weil viele aus Bequemlichkeit versuchen, die Maßnahmen zu umgehen. Daher achten wir mit unseren Lösungen stets darauf, dass der Arbeitsfluss und die Produktivität trotz IT-Security nicht gestört werden.

Weitere Informationen unter:
www.matrix42.com

2 Kommentare

Trackbacks & Pingbacks

  1. […] Datenbewegungen und Manipulationen erkennen   Daniel Döring Technical Director Security & Strategic Alliances EgoSecure GmbH / Matrix42 AG   […]

  2. […] Zum Beispiel bedeutet Security Intelligence die Erfassung, Bewertung und Reaktion auf Daten, die im Netzwerk eines Unternehmens erzeugt werden, das potenziellen Sicherheitsbedrohungen in Echtzeit ausgesetzt ist. Heute reichen Virenschutz und die Firewall leider nicht mehr aus. Die Fähigkeit, zu verstehen, was derzeit im gesamten Netzwerk passiert, ist entscheidend für die Identifizierung von Bedrohungen. Es reicht nicht aus, nur Protokollsätze einsehen zu können, wenn es um Zero-Day-Angriffe und unmittelbare Bedrohungen geht. Daniel Döring, Technical Director Security & Strategic Alliances bei der Matrix42 AG ergänzt …“. […]

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.