cherezoff - stock.adobe.com

Wie sich sensible Daten identifizieren und schützen lassen

Beim Schutz von Daten, seien sie persönlicher oder geschäftlicher Natur, geht es vor allem darum, besonders sensible Informationen zu identifizieren und ihren Wert zu bestimmen.

Für einen jeden von uns ist der Schutz sensibler Daten von großer Bedeutung. In diesem Artikel werden wir das Thema Datenschutz deswegen in zwei Bereiche aufteilen, Identifizierung und Schutz, und die wesentlichen Schritte vorstellen, die zum Schutz hochsensibler Daten ergriffen werden können.

Daten von besonders hohem Wert können zum Beispiel alle Informationen sein, die bei Verlust oder Bekanntwerden eine schädliche Auswirkung auf Sie oder Ihre Familie haben. Ein Angreifer könnte sich über eine Schwachstelle in einem System darauf Zugriff verschaffen und die Daten dann gegen Sie verwenden.

Auf der anderen Seite sind weniger bedeutende Daten meist Informationen, die keine sentimentale Bedeutung oder keinen finanziellen Wert haben. Wenn ein Fremder in ihren Besitz kommen würde, gibt es in der Regel keine negativen Auswirkungen auf Ihre Finanzen oder auf Ihre Familie.

Das Identifizieren und Klassifizieren der Daten

Eine Definition darüber, was besonders wertvolle Daten sind, lässt sich nicht pauschal treffen. Wir alle haben leicht unterschiedliche Vorstellungen darüber, was wichtige Daten sind. Wenn es darum geht, festzulegen, was hochsensible Daten und was reguläre Informationen sind, sollten Sie deswegen – im übertragenen Sinne – einen Schritt zurücktreten. Verwenden Sie einen gesamtheitlichen, risikobasierten Ansatz und klassifizieren Sie Ihre Daten danach, welche den geringsten Einfluss auf Sie haben bis zu jenen, die den größten Einfluss haben.

Fügen Sie dann ein paar weitere Aspekte zu Ihrer Klassifizierung hinzu. Beispiele dafür sind der geschätzte Wert der Daten sowie die Konsequenzen für einen Verlust oder das Bekanntwerden der Informationen. Stellen Sie darüber hinaus sicher, dass Sie Ihre Daten auf einer einheitlichen Basis definieren und bewerten können.

Bevor Sie den obigen Ansatz und die Beispiele nutzen, holen Sie jedoch erst einmal tief Luft und treten Sie zwei Schritte zurück. Schließen Sie Ihre Augen und erinnern Sie sich an mehrere wichtige Datensätze in Ihrer näheren Umgebung. Denken Sie eine Weile darüber nach und schreiben Sie sie dann auf.

Achten Sie dabei aber darauf, nicht gleich alle wesentlichen Daten auf einmal klassifizieren zu wollen. Das ist nicht ungefährlich und wird möglicherweise zu Fehlern führen. Der Schlüssel bei diesem Vorgang ist, sich selbst Grenzen zu setzen. Passen Sie ihn an Ihre Bedürfnisse an und geben Sie sich die Möglichkeit, Ihr Verhalten an Ihre neuen Erkenntnisse in Bezug auf Ihre wertvollen Daten anzupassen. Das ist der erste wichtige Schritt zum Schutz hochsensibler Daten.

Der eigentliche Schutz Ihrer Daten

Der nächste Schritt kann anfangs sehr schwierig sein, da wir darauf programmiert sind, unsere wertvollen Daten so stark wie nur möglich zu schützen. Wir müssen uns deswegen zunächst einmal selbst überzeugen, dass die von uns getroffenen Sicherheitsmaßnahmen zu einhundert Prozent sicher sind. Das hat ein paar positive Effekte. Zunächst sollten Sie sicherstellen, dass die zum Schutz Ihrer Daten investierte Summe nicht den angenommenen Wert der Daten übersteigt. Das könnte zu einem falschen Gefühl der Sicherheit führen.

Bevor Sie also damit beginnen, in Sicherheitsmaßnahmen zum Schutz Ihrer hochsensiblen Daten zu investieren, sollten Sie zunächst einen genauen Blick auf die zu schützenden Daten werfen. Versuchen Sie ihre Bestandteile und die sie bedrohenden Gefahren zu verstehen. Versetzen Sie sich dazu in einen potentiellen Angreifer und überlegen Sie, wie Sie vorgehen würden. So können Sie Feedback und neue Ideen einholen.

Sobald Sie alle Fakten zusammengetragen haben, entscheiden Sie sich für ein Vorgehen, das Ihnen am besten vorkommt. Im Folgenden finden Sie ein paar Prinzipien, die Sie dabei unterstützen. Im Englischen wird dafür die Abkürzung H.E.A.T. für Hygiene, Eyes on the glass, Air gap solution und Think like an attacker verwendet.

  • Hygiene: Schmutzige Hände bedeuten eine schmutzige Umgebung. Das Wiederverwenden von Passwörtern sollte vermieden werden, genauso wie zu simple Kennwörter und leicht zu erratende Sicherheitsfragen. Letzteres gilt vor allem bei allen Informationen, die relativ leicht im Internet oder in sozialen Netzen gefunden werden können.
  • Augen auf: Es gibt kein Wundermittel, um Angreifer für immer aus Ihrem Leben zu verbannen. Es ist schlicht nicht möglich, immer hundertprozentig sicher zu sein. Aus diesem Grund genügt es nicht, nur auf Abschreckung und Prävention zu setzen. Arbeiten Sie mit anderen zusammen, um den Schaden durch zum Beispiel rechtzeitige Warnungen zu minimieren.
  • Einsatz eines Air Gaps: Wenn Sie leicht auf bestimmte Daten zugreifen können, dann gelingt das möglicherweise Ihren Angreifern genauso leicht. Sorgen Sie deshalb für eine ausgewogene Balance aus Sicherheit und Zugänglichkeit Ihrer Daten, mit der Sie leben können. Zum Beispiel können Sie den Zugang zu und das Wissen über bestimmte Daten begrenzen oder auf mehrere Personen aufteilen.
  • Denken Sie wie ein Angreifer: Wenn Sie sich die Denkweise eines Angreifers aneignen, werden Sie besser verstehen, wie Sie Ihre Sicherheitsmaßnahmen aufbauen sollten.

Fazit

Der Schutz sensibler Daten variiert von Person zu Person. Trotzdem sollten Sie die H.E.A.T.-Prinzipien nutzen, Ihre Daten klassifizieren und alle möglichen Bedrohungen identifizieren, bevor Sie sich mit konkreten technischen Maßnahmen beschäftigen.

Der Wert mancher Daten lässt sich allerdings nicht leicht bestimmen. Dennoch sollten Sie genau wissen, wie hoch die Kosten sind, um sie zu schützen. Sind sie höher als der angenommene Wert der Daten, dann sollten Sie sich überlegen, ob Sie sie wirklich auf diese Weise schützen wollen oder ob vielleicht andere Maßnahmen ausreichen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

So lassen sich Geschäftsdaten klassifizieren und schützen

Personenbezogene Daten mit Tools finden und sichern

Daten per Klassifzierung schützen

Erfahren Sie mehr über Datenschutz und Compliance

ComputerWeekly.de
Close