Viele Unternehmen sind heute vollständig von den Daten abhängig, die auf ihren Netzwerkservern, PCs, Laptops, Mobilgeräten oder in der Cloud gespeichert sind. Einige dieser Daten enthalten wahrscheinlich entweder personenbezogene Daten und/oder vertrauliche Unternehmensinformationen.
Hier betrachten wir einige Aspekte, die Sie bei der Überprüfung der Sicherheit Ihrer Computersysteme berücksichtigen sollten, und wie Sie das Risiko von Datenverlusten minimieren können. Ein zugehöriges Informationsblatt enthält weitere Hinweise für Unternehmen, die Daten in der Cloud speichern oder Outsourcing-Lösungen nutzen.
Es gab bereits zahlreiche aufsehenerregende Fälle von Datenverlust, bei denen große Mengen persönlicher Informationen an die Öffentlichkeit gelangten. Dazu gehören Gesundheitsdaten, Finanzdaten und Mitarbeiterinformationen.
Ein Wirtschaftsunternehmen ist zudem dem zusätzlichen Risiko ausgesetzt, dass Daten an einen Konkurrenten verloren gehen.
Die größeren Datenverluste von Regierungsbehörden und Unternehmen haben natürlich für Schlagzeilen gesorgt. Allerdings kann jedes Unternehmen, unabhängig von seiner Größe, einen Datenverlust erleiden, wenn keine angemessenen Vorkehrungen getroffen werden.
Laut einer vom Ministerium für Kultur, Medien und Sport (DCMS) in Auftrag gegebenen Studie waren im Jahr 2021 rund 39 % der britischen Unternehmen von Sicherheitsvorfällen oder Cyberangriffen betroffen. Der Bericht ist unter folgendem Link abrufbar: https://www.gov.uk/government/statistics/cyber-security-breaches-survey-2022 .
Überprüfung der Nutzung und Speicherung personenbezogener Daten
Bedenken Sie die potenziell sensiblen und vertraulichen Daten, die Ihr Unternehmen speichert:
- Personalakten mit Geburtsdatum, medizinischen Informationen, Gehaltsangaben und Bankverbindungsdaten usw.
- Kunden- und Lieferantendatensätze mit Bank-/Kreditkartendaten, PIN-Nummern, Passwörtern, Transaktionsinformationen, Vertragsinformationen, Rabatten und Preisen
- Finanz- und Leistungsdaten sowie Geschäftspläne
- Vertrauliche Daten lassen sich nicht immer problemlos in einer sicheren Datenbank speichern. Oft müssen Mitarbeiter Ad-hoc-Berichte erstellen und verteilen (mithilfe von Tabellenkalkulationen und anderen Dokumenten), die in der Regel Auszüge aus in einer Datenbank gespeicherten Informationen enthalten. Diese Art des Datenabrufs geht häufig auf Kosten der Datensicherheit – denn die Datenbank selbst verfügt in der Regel über Zugriffskontrollen, diese Ad-hoc-Berichte jedoch meist nicht.
- Informieren Sie sich darüber, was mit den Daten geschieht und welche Kontrollmechanismen vorhanden sind, um einen versehentlichen oder vorsätzlichen Verlust dieser Informationen zu verhindern.
Risikoanalyse und Risikominderung
Die entscheidende Frage lautet: Wenn alle oder ein Teil dieser Daten verloren gehen, wer könnte dadurch Schaden erleiden und wie?
Sobald diese Frage beantwortet ist, müssen Maßnahmen zur Minderung des Risikos von Datenverlust ergriffen werden. Hier sind einige Schritte, die unternommen werden sollten, um das Risiko von Datenverlust zu reduzieren:
- Führen Sie regelmäßige Datensicherungen durch und speichern Sie die Sicherungsdaten sicher extern.
- Wenn sensible Daten in der Cloud gespeichert werden, sollten Sie sich über die vorhandenen Sicherheitsmechanismen informieren und wissen, wie Sie diese Daten gegebenenfalls wiederherstellen können.
- Überprüfen Sie die Art der auf allen außerhalb des Firmengeländes verwendeten Geräten (einschließlich Laptops, Mobiltelefonen, Tablets usw.) gespeicherten Informationen. Falls diese Informationen personenbezogene und/oder vertrauliche Daten enthalten, minimieren oder anonymisieren Sie diese. Stellen Sie sicher, dass für diese Daten angemessene Sicherheits- und Verschlüsselungsstandards angewendet werden.
- Wenn die Nutzung von Mobilgeräten in Firmenräumlichkeiten gestattet ist, muss eine aktive BYOD-Richtlinie (Bring Your Own Device) vorhanden sein. Zusätzlich sollten geeignete Sicherheitsmaßnahmen implementiert werden, um die Art der Daten einzuschränken, die auf solchen Geräten gespeichert werden können.
- Stellen Sie sicher, dass Unternehmenswebsites, die Online-Zahlungen verarbeiten, über höchste Sicherheitsstandards verfügen, z. B. durch die Verwendung neuester SSL-Verschlüsselungstechnologien für die Datenübertragung. Wenn Sie die Zahlungsabwicklung nicht über einen Zahlungsdienstleister abwickeln und Kreditkarteninformationen auf Ihren eigenen Servern speichern, müssen Sie den PCI-DSS-Standard (Payment Card Industry Data Security Standard)
- Überprüfen Sie die Nutzung und Verfügbarkeit von USB-Sticks und anderen beschreibbaren Speichermedien wie optischen Laufwerken im Unternehmen und erwägen Sie, den Zugriff auf diese Geräte durch geeignete Sicherheitseinstellungen, Datenverschlüsselung und physische Kontrollen auf autorisierte Benutzer zu beschränken.
- Stellen Sie sicher, dass die Websites und Netzwerke Ihres Unternehmens auf Schwachstellen durch Angriffe getestet werden, und ziehen Sie in Erwägung, Penetrationstesting-Unternehmen mit der Durchführung dieser Tests in Ihrem Namen zu beauftragen.
- Es sollte ein Verfahren für den Umgang mit sensiblen Informationen und deren sichere Entsorgung vorhanden sein, sobald die Daten nicht mehr benötigt werden; dies sollte auch die Entsorgung von Ausdrucken umfassen.
- Es muss ein Verfahren geben, mit dem alle auf Mobilgeräten gespeicherten persönlichen/Firmendaten gelöscht oder der Zugriff darauf entfernt werden kann.
- Schulen Sie die Mitarbeiter hinsichtlich ihrer Verantwortlichkeiten, der Datensicherheitsverfahren des Unternehmens und des Vorgehens bei Datenverlust.
- Schulen Sie die Mitarbeiter darin, betrügerische E-Mails, Ransomware, Malware und andere potenzielle Bedrohungen zu erkennen sowie die entsprechenden Verfahren zu befolgen.
Sicherheitslücke
Neben der Risikominderung ist es auch ratsam, Verfahren für den Fall eines Sicherheitsverstoßes bereitzuhalten. Diese sollten sich auf vier Hauptbereiche konzentrieren:
- ein Wiederherstellungsplan und Verfahren zur Schadensbegrenzung
- Der Überprüfungsprozess zur Beurteilung der möglichen negativen Folgen für Einzelpersonen dient dazu, deren Schweregrad und die Wahrscheinlichkeit ihres erneuten Auftretens einzuschätzen.
- Benachrichtigungsverfahren – dies umfasst nicht nur die Benachrichtigung der betroffenen oder potenziell betroffenen Personen. Bei einem Datenverlust im Zusammenhang mit der Sicherheitsverletzung ist der Information Commissioner (ICO) zu informieren. Gegebenenfalls müssen auch andere Aufsichtsbehörden und Dritte wie Polizei, Banken und Medien benachrichtigt werden.
- Nach dem Vorfall – sicherstellen, dass geeignete Maßnahmen ergriffen werden, um ein ähnliches Ereignis zu verhindern, Verfahren aktualisieren und Mitarbeiter entsprechend schulen oder nachschulen.
Nützliche Ressource
Nationales Zentrum für Cybersicherheit (UK) – www.ncsc.gov.uk/guidance .
Die Cyberbedrohung für britische Unternehmen – www.ncsc.gov.uk/cyberthreat .















