Der Lebenszyklus einer Datei mit sensiblen Daten


Was passiert, wenn bei einem Finanzunternehmen hochsensible Daten Tausender Kunden versehentlich offengelegt werden, weil ein Mitarbeiter eine vertrauliche Tabelle mit Namen, Steuernummern und Anlageportfolios versehentlich an den falschen Empfänger schickt?

So unwahrscheinlich – oder abenteuerlich – das auch klingen mag, solche Fehler kommen immer wieder vor. Wir alle haben schon einmal das falsche Dokument an eine E-Mail angehängt oder eine falsche Person in einen vertraulichen Verteiler aufgenommen, weil wir uns in der Adresszeile vertippt haben. Mit der immer stärkeren Nutzung privater Smartphones und Tablets am Arbeitsplatz und dem Vormarsch von Cloudanwendungen sind sensible Daten immer größeren Risiken ausgesetzt – zum einen durch gefährliche Hacker und zum anderen durch Zeitarbeiter, die zwar loyal, aber oft überfordert sind.

Wie können sich Unternehmen davor schützen, dass sensible Daten in die falschen Hände geraten? Die Antwort finden wir, indem wir uns den Lebenszyklus einer sensiblen Datei ansehen. So erhalten wir Einblicke, wie Unternehmen sensible Daten zu jeder Zeit bestmöglich schützen können.

Image_BillionHackedEmail_243x150.jpg

Vertrauen Sie Ihrer Technologie beim Schutz von Geräten und Daten?

Erfahren Sie, worauf es bei der Wahl der richtigen Technologie ankommt. Entscheiden Sie sich für eine Lösung, die für produktive Mitarbeiter und rundum sichere Unternehmensinformationen sorgt.

E-BOOK LESEN

Daten werden generiert. Ein Mitarbeiter gibt vertrauliche Kundendaten auf seinem Laptop in eine Excel-Tabelle ein. In dieser Phase kann die IT Verschlüsselungsrichtlinien – sowohl in der Datei als auch auf dem Laptop – festlegen, um sensible Informationen zu schützen.

Sensible Daten werden identifiziert, während sie zwischen Geräten, Apps und Services übermittelt werden. Der Mitarbeiter speichert die Tabellenkalkulation in der Cloud, um sie mit den anderen Teammitgliedern zu teilen. Während er die Datei in die Cloud hochlädt, wird diese auf sensible Daten wie Sozialversicherungsnummern überprüft. Dabei werden die von der IT oder einem Sicherheitsteam festgelegten Richtlinien angewendet.

Daten werden klassifiziert und gekennzeichnet, um die Vertraulichkeitsstufe zu bestimmen. Je nach Einstufung werden unterschiedliche Sicherheitsmaßnahmen durchgeführt. Wenn in einer Excel-Datei beispielsweise Personalnummern entdeckt werden, kann die Datei als "Vertraulich" gekennzeichnet werden. Enthält die Datei Sozialversicherungsnummern, wird sie sogar als "Streng vertraulich" eingestuft.

Während der Kennzeichnung der Daten können die vom IT- oder Sicherheitsteam festgelegten Sicherheitsrichtlinien automatisch auf die Datei angewendet werden. Von den Richtlinien hängen auch die eingeleiteten Schutzmaßnahmen ab: Verschlüsselung, eingeschränkte Zugriffsrechte, visuelle Kennzeichen oder Wasserzeichen, Aufbewahrungs- oder Löschungsrichtlinien oder Verhinderung der Weitergabe von Dateien, um Datenverlusten vorzubeugen.

Angenommen, der Mitarbeiter muss die Datei zur weiteren Klärung an den Kunden weiterleiten und entscheidet sich, die Datei per E-Mail zu verschicken. Da die Datei gekennzeichnet und mit einer Sicherheitsrichtlinie versehen ist, bleibt sie auch bei der Übertragung durchgehend geschützt. Aufgrund eingeschränkter Zugriffsrechte kann die Datei nur von bestimmten Personen geöffnet werden.

Darüber hinaus werden Datenzugriff und -freigabe von der IT überwacht. Wenn Datenmissbrauch oder andere Gefahren drohen, erhält der Mitarbeiter eine Warnung oder eine E-Mail. Sollte der Mitarbeiter die Warnung ignorieren und die Excel-Datei trotzdem an einen Empfänger ohne Zugriffsrechte senden, wird die IT umgehend benachrichtigt und kann sofort handeln.

Später wird der Betreff der E-Mail automatisch geändert, sodass auf einen Blick erkennbar ist, ob die Daten abgelaufen sind, aufbewahrt oder gelöscht wurden. Die Data Governance ist ein wichtiger Bestandteil der gesamten Informationssicherheit. Wenn vertrauliche Daten länger als nötig in Umlauf sind, steigt das Risiko, dass sie von Dritten entdeckt und kompromittiert werden.

Microsoft bietet End-to-End-Lösungen für den Informationsschutz. So können Unternehmen sensible Daten während des ganzen Lebenszyklus schützen – sowohl innerhalb als auch außerhalb des Unternehmens. Erfahren Sie, wie Microsoft sensible Daten dauerhaft schützt, ganz gleich, ob sie sich in der Cloud, im lokalen System oder auf dem Mobilgerät befinden.

Verwandte Produkte

Surface-Laptop, auf dem Word geöffnet ist

Erste Schritte mit Microsoft 365

Die vertrauten Office-Anwendungen, ergänzt durch Werkzeuge und Dienste für die bessere Zusammenarbeit. Damit Sie praktisch jederzeit und überall produktiver arbeiten.

Jetzt kaufen