Anastasiia - stock.adobe.com

Tipps zur Verhinderung von Datenpannen

Bei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken.

Es ist meist nicht schwierig, die Unternehmensführung davon zu überzeugen, dass eine Datenschutzverletzung zu einem enormen Schaden führen kann. Verlorene vertrauliche Daten, Schäden am Ruf eines Unternehmens und Ausgaben für die Behebung des Schadens können sich zu einer verheerenden, wenn nicht sogar existenzbedrohende Wirkung für die betroffene Firma ausweiten.

Der vom IBM gesponserte „Cost of a Data Breach Report 2024“ des Ponemon Institute schätzt, dass eine Datenschutzverletzung im Jahr 2024 mehr denn je kosten wird – weltweit durchschnittlich 4,88 Millionen US-Dollar, was einem Anstieg von 10 Prozent gegenüber dem Vorjahr entspricht. Aus Sicht der Geschäftskontinuität sind die mit einer Datenverletzung verbundenen Risiken nahezu unkalkulierbar. Nicht jedes Unternehmen kann die finanziellen Verluste, rechtlichen Konsequenzen und Reputationsschäden selbst einer einzigen schwerwiegenden Verletzung überstehen.

Führungskräfte aus Wirtschaft und IT müssen daher im Rahmen ihrer umfassenden Risikomanagementstrategien versuchen, diese Cyberangriffe von vornherein zu verhindern.

Aufbau einer Strategie zur Verhinderung von Datenschutzverletzungen

Datenverstöße entstehen durch eine Vielzahl sich ständig verändernder Cyberbedrohungen, die von Ransomware und Phishing-Angriffen bis hin zu versehentlichen Datenlecks und Insider-Bedrohungen reichen. Vor diesem Hintergrund sind Maßnahmen zur Cyberhygiene-Maßnahmen und eine umfassende Verteidigung – also der strategische Einsatz mehrerer sich überschneidender Sicherheitstechnologien und -prozesse – für die Prävention von entscheidender Bedeutung.

Im Folgenden finden Sie bewährte Verfahren, die zusammenwirken, um Angriffe auf Datenverletzungen zu verhindern.

Daten inventarisieren und alle Speicherorte mit sensiblen Informationen identifizieren

Um seine Daten konsequent zu schützen, muss ein Unternehmen zunächst überhaupt wissen, welche Informationen vorhanden und wo sie gespeichert sind. Dafür sorgt ein sorgfältig erstelltes Inventar jeglicher Daten mit Speicherorten aller sensiblen Informationen. Dieses Inventar muss zudem regelmäßig aktualisiert und überarbeitet werden, um Schritt zu halten mit neu hinzukommenden, verschobenen oder mittlerweile entfernten Daten.

Privilegierte Zugriffe streng einschränken

Selbst wenn es mit den besten Absichten erfolgt, geraten privilegierte Berechtigungen für Mitarbeiter und Vertragspartner schnell außer Kontrolle, so dass Sie Ihre Daten einem unnötigen Risiko aussetzen. Erstellen und setzen Sie deswegen Richtlinien durch, die für alle Zugriffe mit erweiterten Rechten gelten und die regelmäßig kontrolliert werden. Tools zum Management privilegierter Accounts sind eine große Hilfe dabei, solche Richtlinien konsequent durchzusetzen.

 Schwachstellen identifizieren und beheben

Schwachstellenanalysen identifizieren Sicherheitslücken in einer Umgebung und priorisieren sie auf der Grundlage des Risikos, das sie für das Unternehmen darstellen.

Das regelmäßige Melden und Beheben von Schwachstellen mit hohem Risiko ist ein entscheidender Bestandteil der Verhinderung von Datenschutzverletzungen und sollte für jedes IT-Sicherheitsteam oberste Priorität haben. Die Zahl der bekannten Schwachstellen nimmt weiter zu, und Cyberkriminelle nutzen häufig ungepatchte Software aus, um sich Zugang zu kritischen Daten zu verschaffen.

Den Netzwerk-Perimeter absichern

Traditionell ist der Perimeter die erste und wichtigste Verteidigungslinie, wenn es um einen Schutz vor externen Gefahren geht. Zur Sicherung des Perimeters gehören der Einsatz von Firewalls, IDS- und IPS-Systemen (Intrusion Detection Systems und Intrusion Prevention Systems), Zugriffskontrolllisten (Access Control Lists, ACLs) und anderer Lösungen, die geschäftlichen Daten intern einen ungehinderten Fluss ermöglichen, während sie alle bekannten Angriffsversuche effektiv stoppen, die von außerhalb des Unternehmens stammen.

Die Endpunkte sichern

Der Einsatz von Lösungen zur Absicherung der Endgeräte im Unternehmen wie etwa Software zum Aufspüren von Malware war und ist noch nie wichtiger als heute. Anwender und Workloads agieren immer verteilter und befinden sich damit in vielen Fällen außerhalb der Schutzmaßnahmen im traditionellen Perimeter und der dort eingesetzten Sicherheits-Tools. Bei einer sorgfältigen Umsetzung und Verwaltung kommt den Lösungen zur Endpunktsicherheit daher eine außerordentliche Rolle bei der Abwehr von Internet-basierten Angriffen wie aus dem Web heruntergeladener Malware zu.

Laterale Bewegungen begrenzen

Wenn Cyberangreifer erst einmal den Perimeter eines Unternehmens erfolgreich überwunden haben, ist ihr nächster logischer Schritt herauszufinden, welche anderen Systeme sie erreichen und infiltrieren können. Vereiteln Sie daher diese Bemühungen und begrenzen Sie laterale Bewegungen mit Mikrosegmentierungen. Damit entstehen isolierte Zonen im Netzwerk, die von Angreifern nicht mehr überwunden werden können.

Daten verschlüsseln

Gleichgültig, wo auch immer sich vertrauliche Daten befinden, sollten sie immer verschlüsselt sein. Damit verhindern Sie, dass jemand, der sich einen Zugang zu den Daten verschaffen konnte, auch ihre Inhalte entziffern kann. Dazu gehört aber nicht nur, Daten zu verschlüsseln, die zum Beispiel etwa auf einem Server gespeichert sind, sondern auch Daten zu sichern, die gerade von einem Punkt zu einem anderen im Firmennetz transferiert werden.

Passwortrichtlinien umsetzen

Effektive und strenge Richtlinien für Passwörter sind eine Minimalvoraussetzung für alle Anwendungen und Dienste, die im Netzwerk aktiv sind. Ein wichtiger Faktor ist die Länge des Kennwortes. Viele der traditionellen Vorgaben wie komplexe Zeichenvorgaben oder regelmäßige Änderungsintervalle gelten als nicht mehr zeitgemäß und der Sicherheit dienlich. Informationen zur Passwortsicherheit finden sich unter anderem beim BSI. Wo immer möglich sollte, eine Zwei-Faktor- oder Multifaktor-Authentifizierung eingesetzt werden.

Die Infrastruktur mit Tools überwachen

Moderne Lösungen zum Überwachen des Netzwerks und zum Aufspüren von Bedrohungen sind eine große Hilfe dabei, Eindringlinge aufzuspüren und abzuwehren. Außerdem sind sie mittlerweile unverzichtbar, um Datenschutzverletzungen zu verhindern und um ihre Auswirkungen zumindest zu begrenzen. Verhaltensbasierte Werkzeuge wie NDR-Plattformen (Network Detection and Response), die heutzutage meist auf künstliche Intelligenzen (KI) setzen, spüren ungewöhnliches Verhalten der Anwender, im Netzwerk oder bei den Datenflüssen auf. So decken Sie auch gerade stattfindende Datenschutzverletzungen auf. Diese Lösungen informieren und alarmieren die zuständigen IT-Sicherheitsmitarbeiter, die dann weitere Untersuchungen vornehmen und erste Gegenmaßnahmen einleiten können.

Sicherheitsaudits durchführen

Sicherheitsaudits bieten einen formalen Einblick in den Stand der Cybersicherheit eines Unternehmens im Vergleich zu Branchenstandards und Benchmarks. Sie können Unternehmen dabei helfen, Probleme zu erkennen und zu beheben, bevor sie zu Sicherheitsverletzungen führen.

Security-Schulungen für Mitarbeiter, Auftragnehmer und Partner

Keine umfassende IT-Sicherheitsstrategie ist ohne die Durchführung von Security Awareness Trainings für jene Personen vollständig, die Zugriffe auf sensible Daten haben oder anderweitig damit zu tun haben. Es dürfte niemanden überraschen, dass absichtliche oder unabsichtliche Fehler der Belegschaft oder von Geschäftspartnern die größte Gefahr für die Sicherheit Ihrer Daten und zugleich die größte Herausforderung bei der Abwehr von Datenschutzverletzungen sind. Sorgfältig ausgearbeitete Trainingsmaßnahmen, die Vorgaben für die Nutzung von Daten sowie Richtlinien für Passwörter erläutern und zudem über häufige Cybergefahren wie Social Engineering und Phishing-Versuche informieren, sollten daher regelmäßig durchgeführt werden.

Wenn die Strategien und Sicherheitsmaßnahmen einer Organisation zur Verhinderung von Datenverletzungen versagen, ist eine Reaktion auf Datenverletzungen erforderlich. Vor diesem Hintergrund sollte jedes Unternehmen auch über einen Plan für die Reaktion auf Cybervorfälle verfügen.

Die Abwehr von Datenschutzverletzungen gehört zu den größten Prioritäten in Unternehmen. Es gibt aber natürlich trotzdem auch andere aus Sicherheitssicht wichtige Aufgaben, die nicht vernachlässigt werden dürfen. Jedes Unternehmen sollte deshalb die am besten zu ihm passende Balance aus Sicherheitsrichtlinien und -Tools finden, um seine Risiken soweit wie möglich zu minimieren. Dadurch reduziert sich insgesamt die Gefahr von sicherheitsrelevanten Vorfällen, während die Produktivität im Unternehmen steigt. Eine gute Strategie zum Verhindern von Datenschutzverletzungen sorgt für einen optimalen Schutz bei Bewahrung von Beweglichkeit und Flexibilität des Unternehmens.

Erfahren Sie mehr über Datensicherheit