200708_Dataleakbro_DE:CLS7924 data leak bro.qxd - All

Transcription

200708_Dataleakbro_DE:CLS7924 data leak bro.qxd - All
Der Verlust vertraulicher Daten:
Versteckte Gefahren der
Geschäftskommunikation
Unternehmen und Organisationen haben in den
vergangenen Jahren viel über den Umgang mit
Gefahren gelernt, die aus dem Internet oder per Email
in das Unternehmensnetzwerk kommen: Bösartige
Inhalte wie Viren, Trojaner, Spyware und Spam.
Der Einsatz von Firewalls sowie Anti-Viren- und Anti-SpamSoftware an den Gateways zum Unternehmensnetzwerk
allein reicht jedoch nicht aus, um sich gegen eine Gefahr zu
schützen, deren Bedeutung und Ausmaß beinahe unbemerkt
zugenommen hat: Der Verlust vertraulicher Daten.
Datenverluste dieser Art treten auf, wenn vertrauliche
Geistiges Eigentum und andere sensible Daten
Geschäftsinformationen wie Unternehmenspläne, Budgetdetails,
Prognosen, Kundendaten, Quellcode oder Produktspezifikationen
In jedem Unternehmen hat der Schutz von Patenten, Marken,
unbemerkt das Unternehmen verlassen oder Mitarbeiter und
Geschäftsgeheimnissen, Designs, Systemarchitekturen,
Außenstehende Zugang zu Informationen erhalten, die nicht für sie
Urheberrechten, Algorithmen, Softwarecode, Bauplänen, Erfindungen,
bestimmt sind, z. B. Daten zu Mitarbeitervergütungen, Entlassungen
Geschäftsprozessen und vielen anderen Unternehmenswerten höchste
und andere personalbezogene Informationen. Der Verlust vertraulicher
Priorität. Die Zeiten jedoch, in der geistiges Eigentum und
Daten kann einen Verstoß gegen rechtliche Bestimmungen darstellen,
Geschäftsinterna in verschlossenen Schränken hinter bewachten
weil in diesem Fall die gesetzlich geforderte Protokollierung und
Türen sicher verwahrt werden konnten, gehören jedoch der
Überprüfbarkeit des Informationsflusses im Unternehmen nicht
Vergangenheit an. Nahezu alle Unternehmensinformationen liegen
gegeben ist.
heutzutage in elektronischer Form vor und sind fast jedem Mitarbeiter
zugänglich. Hinzu kommt, dass Email de facto für die meisten
Vertrauliche Daten können auch verloren gehen, wenn das
Informationen zum Standard-Kommunikations- und damit auch
Unternehmen keine Kontrolle über die Veröffentlichung von Inhalten
Ablagesystem geworden ist, was die kritische Bedeutung von
durch Mitarbeiter über Web 2.0-Anwendungen wie Blogs, Wikis und
Sicherheitsfunktionen für den ausgehenden Nachrichtenverkehr
Social Networking-Websites hat.
zusätzlich erhöht.
Compliance – die gestiegenen Konformitätsanforderungen im
Zusammenhang mit Gesetzen und Bestimmungen ist einer der
Hauptgründe dafür, warum die Problematik der Datenverluste heute
derart an Brisanz gewonnen hat. Führungskräfte von Unternehmen
haben eine rechtliche und soziale Verantwortung, den Verlust
vertraulicher Daten zu verhindern. Wenn sie dieser Verantwortung nicht
gerecht werden, drohen die Haftung für entstandene Schäden,
Kündigung oder strafrechtliche Verfolgung mit möglichen Haftstrafen.
Vom Vorstand bis zur Poststelle müssen alle Mitarbeiter sicherstellen,
dass unternehmenseigene Informationen zu jeder Zeit geschützt,
konsistent, zutreffend, transparent und (für Befugte) zugänglich sind.
Auf welchen Wegen vertrauliche
Daten verloren gehen
Der Verlusts vertraulicher Daten kann über verschiedene Arten des
Im Dezember 2006 teilte das US-Einzelhandelsunternehmen TJX mit, dass
Daten von 45 Millionen Kredit- und Bankkarten zu Transaktionen aus dem
Jahr 2003 von Hackern gestohlen worden waren, die in die
Computersysteme des Unternehmens eingedrungen waren. Das
Unternehmen konnte zunächst weder das Ausmaß des Diebstahls und die
Art der gestohlenen Kundendaten genau ermitteln, noch Aussagen zur
Höhe der finanziellen Schäden machen. Ein Bankenverband forderte The
TJX Companies zu einer Schadenersatzzahlung in Höhe von 590.000 USDollar auf, die dem Finanzdienstleistungsunternehmen nach eigener
Aussage durch finanzielle Einbußen und Rufschädigung in Folge des
Sicherheitslecks entstanden waren.
Quellen: http://www.vontu.com/uploadedFiles/global/PonemonVontu_US_Survey-Data_at-Risk.pdf
(http://www.computerworld.com/action/article.do?command=viewArticleBasic
&articleId=295516&source=rss_topic82
Datenverkehrs erfolgen – ausgehenden, internen und eingehenden.
Verlust von Daten mit ausgehendem
Datenverkehr
Verschiedene Arten von Informationen können das Unternehmen mit
ausgehenden Daten (Email, Internetnutzung, Instant Messaging)
unbemerkt verlassen:
Geistiges Eigentum und andere sensible
Unternehmensinformationen wie Finanzprognosen, Budgets,
wettbewerbsrelevante Informationen, Marketing-Pläne, usw.
Ein US-amerikanisches Software-Unternehmen machte Schlagzeilen, als
Source-Code und elementare Design-Unterlagen aus seinem indischen
Forschungs- und Entwicklungszentrum gestohlen wurden. Ein neuer
Mitarbeiter hatte einen Web-Account für die Versendung der Daten benutzt.
Die Entwicklungsaktivitäten im Zentrum wurden vorübergehend
unterbrochen, während das Management versuchte, die Spur des Codes zu
verfolgen und die Weiterverbreitung zu verhindern. Aber die Meldung war
inzwischen rund um die Welt gegangen.
Sensible Kundendaten wie Kreditinformationen oder Daten zum
Kaufverhalten
Verstoß gegen den Datenschutz
Personengebundene Daten wie z. B. Versicherungsnummern
Eine Liste mit den persönlichen Daten von 4.500 AIDS-Patienten und
weiteren 2.000 HIV-positiv getesteten Personen wurde irrtümlich an 800
Mitarbeiter medizinischer Einrichtungen in Kalifornien gesendet.
Umfassendes Filtern der ausgehenden Inhalte hätte diesen Verstoß gegen
eines der ältesten Datenschutzgesetze überhaupt – das Arztgeheimnis –
verhindern können.
oder Patientendaten
Verlust von geistigem Eigentum
Unkontrollierte Publikation von Inhalten in Social NetworkingWebsites und anderen Web 2.0-Websites
Compliance
Die Gefahren des ausgehenden Datenverkehrs gehen über den
möglichen Verlust von Kundendaten und Preislisten weit hinaus.
Jedes Mal, wenn ein Mitarbeiter auf „Senden“ klickt, entsteht ein
Beweisstück, das für oder gegen das Unternehmen verwendet
werden kann. Nach dem Rechtsprinzip der stellvertretenden
Haftung kann der Arbeitgeber für fahrlässige Handlungen oder
Versäumnisse der Mitarbeiter bei der Erfüllung beruflicher
Aufgaben zur Rechenschaft gezogen werden, auch wenn diese
Handlungen nicht vorsätzlich begangen wurden.
Viele Unternehmen müssen sich der schwierigen Aufgabe stellen,
Konformität mit mehreren, komplexen Regelwerken gewährleisten
zu müssen. Dabei gilt es, sicherzustellen, dass keiner der
Mitarbeiter versehentlich oder vorsätzlich gegen rechtliche Auflagen
verstößt. Unternehmen sind gesetzlich verpflichtet,
Geschäftsprozesse wie die Email-Kommunikation revisionsfähig zu
dokumentieren, um den Nachweis erbringen zu können, dass
Bestimmungen zu finanzieller Berichterstattung und zum
Datenschutz eingehalten werden.
Es sind jedoch nicht nur unerfahrene oder böswillige Mitarbeiter,
die ein Haftungsrisiko darstellen. Kaum eine Woche vergeht, ohne
dass nicht wenigstens einem Vorstandsvorsitzendem,
Finanzvorstand, Börsenmakler oder Anwalt (erfahrene und hoch
qualifizierte Führungs- und Fachkräfte, die eigentlich besser
informiert sein müssten) eine ernstliche Email-Panne unterläuft, die
unterschiedliche schwerwiegende Folgen haben kann: Dramatische
Kurseinbrüche, offizielle Untersuchungen, die Verhängung von
Geldbußen in Millionenhöhe, sensationshungrige
Medienberichterstattung. Die unabsichtliche Verbreitung
vertraulicher Daten macht tatsächlich den Löwenanteil der Verstöße
aus. Hierzu gibt es die interessante Aussage, dass mit geeigneter
Software zur Filterung ausgehender Daten 80 Prozent der
unabsichtlichen oder aus Unwissenheit begangenen
Datenschutzverstöße wirksam verhindert werden können. Nach
Einschätzung der IDC stehen Mitarbeiterfehler unter den
Bedrohungen der Unternehmenssicherheit an vierter Stelle.
Interna aus dem Kernkraftwerk
Im Juni 2005 wurden von einem vireninfizierten Computer geheime
Informationen über japanische Atomkraftwerke im Internet verbreitet.
Die vertraulichen Berichte wurden in einer File-Sharing-Site gepostet,
nachdem der Laptop eines Ingenieurs bei der Arbeit zuhause mit einem
Virus infiziert worden war. Die verlorenen Daten umfassten Fotos aus
dem Inneren der Atomkraftwerke und Adressen von Ingenieuren.
Gesetzliche Bestimmungen und Vermeidung von
Datenverlusten
Sarbanes-Oxley Act: Ein Sicherheitsinstrument für staatlich
Wirtschaftsprüfungsunternehmen, die Bilanzprüfungsverfahren in
börsennotierten Unternehmen durchführen, und für Unternehmen, die im
Bereich Wertpapieranalyse und Investment-Banking tätig sind.
Rechnungsprüfer und Bilanzbuchhalter müssen alle Dokumente und
Aufzeichnungen 5 Jahre lang aufbewahren.
Gramm-Leach-Bliley Act (GLBA): Mit diesem Gesetz wurden in den USA
Richtlinien für den Schutz der Privatsphäre und die Sicherheit der Kunden
von Finanzdienstleistern festgelegt. Das Gesetz verlangt effiziente
technische Sicherheitssysteme für den Schutz gegen Verlust oder
Vernichtung von Daten.
Richtlinien der US-Börsenaufsicht SEC: Diese schreiben vor, dass Belege
für den gesamten elektronischen Nachrichtenverkehr von
Wertpapierhändlern und Brokern für die Dauer von drei Jahren aufbewahrt
werden müssen; davon 2 Jahre in leicht zugänglichem, unveränderlichen
Format.
Richtlinien der NASD: Die NASD (National Association of Securities
Dealers) beaufsichtigt im Auftrag der SEC geschäftliche Praktiken in der
Wertpapierbranche. Sie fordert von Mitgliedsunternehmen die
Implementierung einer Richtlinie (Policy) sowie die Überprüfung des
Schriftverkehrs auf die Einhaltung der „Codes of Conduct“
(Verhaltensregeln).
Regeln der NYSE (New Yorker Börse): Diese Regeln schreiben den an der
New Yorker Aktienbörse tätigen Gesellschaften vor, die Richtlinien der SEC
zur Aufbewahrung von rechnungslegungsrelevanten Dokumenten
einzuhalten und Regeln zu Geschäftspraktiken und –kommunikation im
Vorfeld zu überprüfen.
Basel II: Mit dem Ziel der Schaffung einheitlicher Wettbewerbsbedingungen
entwickeltes Regelwerk, das europäische Standards für ein effektiveres
Risikomanagement von Kredit- und Finanzdienstleistungsinstituten
durchsetzen soll, welche die Einhaltung strenger Richtlinien zum
Datenmanagement und Offenlegungspflichten zu dem Umgang mit
Eigenkapital beinhalten.
Health Insurance Portability and Accountability Act (HIPAA): Fordert die
vertrauliche und sichere Behandlung persönlicher medizinischer Daten bei
der elektronischen Speicherung, Archivierung oder Übertragung. Der HIPAA
sieht bei Verstößen Geldbußen von bis zu 250.000 US-Dollar und
Haftstrafen von bis zu 10 Jahren vor.
Datenschutzgesetz (Richtlinie der Europäischen Union): Die europäische
Richtlinie zum Datenschutz regelt den Schutz persönlicher Daten innerhalb
der Europäischen Union und gilt für alle Organisationen des öffentlichen
und privaten Sektors (abgesehen von Gesetzesvollzugsbehörden und
anderen, nationaler Gesetzgebung unterliegenden Instanzen).
FSA: Die Britische Finanzaufsichtsbehörde (Financial Services Authority):
hat eine weitreichende Vollmacht zur Erlassung von Richtlinien,
Durchführung von Untersuchungen und Durchsetzung der Richtlinien
erhalten, um die Erfüllung der vier gesetzgeberischen Ziele zu
gewährleisten: Vertrauen der Marktteilnehmer, Schaffung eines öffentlichen
Bewusstseins, Verbraucherschutz und die Bekämpfung von
Wirtschaftskriminalität
Verlust von Kundendaten: „Zwei AOL-Mitarbeiter wurden entlassen und der
Chief Technology Officer legte sein Amt nieder, nachdem die
Veröffentlichung (vertraulicher) Internetrecherche-Daten von Tausenden der
AOL-Mitglieder in weiten Kreisen als inakzeptables Verhaltens des
Unternehmens kritisiert wurde.“ ZDNet August 2006
Das Ausmaß des Problems
Interne Datenverluste
Bei einer aktuellen Umfrage des US-amerikanischen Ponemon Institute
Eine Email muss das Netzwerk nicht einmal verlassen, um
zu Sicherheitsvorfällen in der Kommunikation (Data at Risk, Ponemon
Reputationen, Karrieren, Aktienpreise oder die Zukunft eines
Institute, August 2006) berichteten 69 der befragten Unternehmen von
Unternehmens zu ruinieren. Die Versendung von Informationen
ernsten Problemen durch Informationsverluste, die durch vorsätzliche
innerhalb des Unternehmens an die falschen Abteilungen – die
oder versehentliche Sicherheitsverstöße der Mitarbeiter ausgelöst
diesjährigen Bonuszahlungen an den leitenden Manager, Pläne für
wurden. Überwiegend waren die Vorfälle auf Fehlverhalten der
Entlassungen oder die Absicht, einen Teil des Unternehmens an einen
Mitarbeiter und laxe Regeln für den Zugang zu vertraulichen
Mitbewerber zu veräußern – kann katastrophale Folgen haben.
Informationen zurückzuführen.
Nach Angaben der IDC nehmen die Risiken der internen
Kommunikation in Unternehmen aller Größen zu. Zur Illustration hier
Geschäftsinformationen
einige Ergebnisse einer aktuellen Umfrage der IDC:
53 Prozent der sehr großen Unternehmen (10.000 und mehr
Mitarbeiter) und 41 Prozent der großen Unternehmen (1.000 bis
27 Prozent der Vorfälle betrafen persönliche Informationen zu
Kunden
39 Prozent der Vorfälle betrafen vertrauliche
14 Prozent betrafen den Verlust von geistigem Eigentum sowie
Software-Quellcode
10 Prozent betrafen persönliche Informationen zu Mitarbeitern
9.999 Mitarbeiter) haben schon einmal einem Mitarbeiter oder
Dienstleister wegen interner Sicherheitsverstöße gekündigt.
Fazit der Umfrage: Vier Arten von Unternehmensinformationen
27 Prozent der sehr großen Unternehmen und 11 Prozent der
beinhalten das höchste Risikopotenzial: Geistiges Eigentum,
großen Unternehmen haben schon einmal einen Mitarbeiter
vertrauliche Geschäftsinformationen, Kunden- und Verbraucherdaten
wegen interner Sicherheitsverletzungen verklagt.
sowie Mitarbeiterdaten. Das größte Risiko für die Verletzung geistiger
Eigentumsrechte besteht demnach für Excel-Tabellen,
Gefahren durch eingehenden
Datenverkehr
wettbewerbsrelevante Informationen und Quellcode.
Die Risiken des eingehenden Datenverkehrs sind anderer Art als die
des ausgehenden und internen Datenverkehrs. Sie beinhalten Spam,
Spyware- oder Phishing-Gefahren in eingehenden Email- oder IMNachrichten oder die Gefahr ungewollter „Drive-by-Downloads“, d. h.
sich selbst installierender Malware nach dem Besuch manipulierter
Websites. Diese Schadprogramme greifen den PC des Benutzers an,
um Daten herauszuschleusen. Eine aktuelle Untersuchung des
Suchmaschinen-Betreibers Google („The Ghost In The Browser –
Analysis of Web-based Malware”, Juni 2007) ergab, dass 10 Prozent
der analysierten Webseiten (450.000 von 4,5 Millionen) „Drive-byDownloads“ und mehr als 15 Prozent der Seiten (ungefähr 700.000
URLs) Schadprogramme verschiedener Art enthielten.
Der Schutz gegen Schadprogramme aus dem Internet ist daher ein
unerlässlicher Teil des Schutzes gegen den Verlust von Informationen.
Schäden durch Verlust von Daten
Die wirtschaftlichen Schäden durch den Verlust vertraulicher Informationen
können verheerend sein und beinhalten:
Ansehensverlust:: Das Vertrauen von Kunden und Geschäftspartnern in
Unternehmen und Marken ist ein wichtiges Gut, das durch den Verlust
vertraulicher Daten gefährdet sein kann.
Rechtliche Risiken: Unternehmen können sich durch die interne oder
externe Verbreitung geschützter Daten oder Informationen aus der
Finanzberichterstattung strafbar machen.
Verlust von Wettbewerbsvorteilen: Der Verlust wichtiger Produktentwürfe,
Marketing-Pläne oder Preisgestaltungsstrategien kann die
Wettbewerbsfähigkeit eines Unternehmens stark beeinträchtigen.
Compliance-Verstöße: Durch neue Gesetze und Richtlinien besteht eine
Rechenschaftspflicht für Unternehmen hinsichtlich der Speicherung,
Verwendung und Verbreitung von Daten. Ohne Risikomanagement gibt es
für Unternehmen keine Rechtssicherheit mehr.
Warum vertrauliche Daten verloren
gehen
Noch vor wenigen Jahren hatte ein Großteil der Informationen in den
Unternehmens eine strukturierte Form und existierte in der geschützten
Umgebung von Unternehmensanwendungen und –datenbanken.
Mittlerweile sind über 80 Prozent aller Inhalte unstrukturiert – die Daten
befinden sich in Emails, Textdateien, PDFs, Präsentationen und
Tabellen. Dieser unstrukturierte Content kann die Grenzen der meisten
Unternehmenseinheiten mit dem eingehenden, ausgehenden und
internen Datenverkehr frei und unkontrolliert passieren – meist in Form
von freiem Text in Emails, web-basierten Emails oder Email-Anhängen.
Man schätzt, dass 16 Prozent aller Datenverluste auf die externe
Email-Kommunikation zurückzuführen sind und weitere fünf Prozent
auf den Nachrichtenverkehr innerhalb des Unternehmens.
Dieses Problem für die Email-Kommunikation allein zu lösen, wäre
schon schwierig; aber dies ist nicht der einzige Weg, auf dem Daten
verloren gehen. In den letzten Jahren ist die Zahl der
Kommunikationskanäle, über welche Daten das Unternehmen
verlassen können, sprunghaft gewachsen. Durch Instant Messaging,
Web-Mail, Einträge in Foren und Blogs und die Nutzung moderner
Dienste zum Beispiel von Social Networking-Websites sind die Risiken
des Verlusts sensibler Daten enorm gestiegen.
Gefahren im Zeitalter von Web 2.0
Während sich im Internet ein Entwicklungssprung von informativen
oder E-Commerce-Websites hin zu einer Plattform für Dienste und
Applikationen der nächsten Generation (Online-Zusammenarbeit,
Konsumentenapplikationen und geschäftliche Dienste) vollzieht,
zeichnet sich ab, dass das Risiko der Datenverluste durch Web 2.0Technologien eine neue Brisanz erhält.
Blogging-Leck
Clearswift hat vor kurzem in den USA und Großbritannien die weltweit
erste Umfrage unter Unternehmensanwendern zum Thema Nutzung
von Web 2.0-Diensten durch die Mitarbeiter durchgeführt: „Content
Security 2.0 - The Impact of Web 2.0 on Corporate Security”. Die
Zahlen aus Amerika zeigen eine etwas größere Verbreitung der Web
2.0-Anwendungen im Vergleich zu Großbritannien.
87 Prozent der (Büro)Angestellten greifen regelmäßig jede
Ein großes Einzelhandelsunternehmen aus Großbritannien entließ
einen Mitarbeiter wegen rufschädigender Äußerungen in einem
privaten Blog. Seine Verteidigung: Der Arbeitgeber hatte „keine
klaren Vorgaben“ zum Bloggen.
Eine Assistentin des Beauty-Ressorts beim Magazin Ladies Home
Journal verlor ihren Job, weil sie persönliche Kommentare über ihre
Arbeit, Vorgesetzten und Kollegen in ihrem Blog „Jolie in NYC“
veröffentlichte.
MSNBC, Juli 2005
Woche auf Web 2.0-Websites zu und 63 Prozent besuchen
solche Websites ein- oder mehrmals täglich
51 Prozent der Angestellten verbringen eine oder mehrere
Stunden pro Woche mit der Nutzung und dem Besuch von Web
2.0-Websites während der Arbeitszeit
46 Prozent der Angestellten tauschen sich in Social NetworkingWebsites und Online-Communities auch über berufliche Themen
aus
71 Prozent der Angestellten nutzen web-basierte Email am
Arbeitsplatz zu privaten Zwecken
Eine weitere Erkenntnis: Obwohl Web 2.0-Applikationen und –Dienste
wie Blogs, Wikis, Social Networking und RSS (Real Simple
Syndication) Feeds aus Consumer-Diensten entstanden sind, werden
sie mittlerweile von einer wachsenden Zahl von Organisationen und
Unternehmen für die netzwerkweite Verbesserung der OnlineZusammenarbeit und intensivere Teilnahme der Mitarbeiter an
Geschäftsprozessen genutzt. Da die Nutzung von Web 2.0Applikationen aber weitestgehend noch ohne den Schutz durch
Filtering- oder Überwachungslösungen erfolgt, ist auch bei beruflicher
Nutzung mit den gleichen Risiken und Einschränkungen der
Mitarbeiterproduktivität zu rechnen.
Maßnahmen gegen den Verlust
vertraulicher Daten
Für einen wirksamen Schutz gegen Datenverluste ist eine Kombination
von Sicherheitsmaßnahmen notwendig: Eine Richtlinie, in der
festgelegt wird, welche Nutzungsformen und Technologien akzeptabel
sind, sowie Technologien, Personen und Prozesse, welche die
unternehmensweit einheitliche und dynamische Umsetzung dieser
Richtlinie für alle betroffenen Kommunikationsprotokolle sicherstellen.
Risiko portable Endgeräte
Forschungsergebnisse zeigen, dass rund 10 Prozent aller
Datenverluste im Zusammenhang mit portablen Endgeräten wie
Laptops, PDAs, externen Festplatten und Wechselspeichermedien
wie wiederbeschreibbaren CDs, DVDs, Floppy Disks und iPods
auftraten. Diese Art des Datenverlusts ist die vielleicht am
schwersten zu bekämpfende und ähnelt eher der „traditionellen“ Art
des Diebstahls.
Die richtige Policy
In dieser Policy muss eindeutig festgelegt werden, welche
Ausdrucksweise und Inhalte zulässig bzw. welche unerwünscht sind.
Der Schutz gegen den Verlust sensibler Daten beginnt mit der
Bestehen Sie auf einem professionellen Verhalten der Mitarbeiter und
Einführung einer Policy (Richtlinie), die wenige, aber wichtige Kriterien
stellen Sie die Einhaltung externer Auflagen und interner Regeln zum
erfüllen muss:
Content-Management sicher. Führen Sie eine „Etikette“ für die Nutzung
von Email-, IM-, Internet- und Web 2.0-Anwendungen ein, um
Sie muss klar und deutlich sein; das heißt, jeder weiß, was
sicherzustellen, dass sich die Mitarbeiter auch in diesem Umfeld höflich
erlaubt ist und was nicht
und professionell verhalten.
Sie muss praxisgerecht sein; das heißt, Arbeitsabläufe werden
dadurch nicht behindert
Vor Gericht werden Unternehmen wohlwollend betrachtet, die über
Sie muss anwendergerecht sein, das heißt, der
eine schriftliche Internet-Sicherheitsrichtlinie verfügen und ihre
unterschiedlichen Arbeitsweise der Abteilungen wird Spielraum
Mitarbeiter über die Risiken, Regeln und Compliance-Anforderungen
gegeben
der Email-Nutzung aufklären. Ein strategisch angelegtes Programm mit
den Komponenten Policy und Mitarbeiterschulung kann ein
Entscheidend für die Wirksamkeit einer Policy zum Schutz gegen
Unternehmen unter Umständen vor strafrechtlichen Konsequenzen
Datenverlust ist es, einen ausgewogenen Kompromiss zwischen
oder Geldbußen bewahren.
Freiheit und Sicherheit für die unterschiedlichen Bedürfnisse der
betrieblichen Einheiten eines Unternehmens zu finden. Nur selten kann
Schließlich sollte die Einführung einer Policy für akzeptables
eine allgemeingültige, undifferenzierte Policy genügend Flexibilität für
Benutzerverhalten im Unternehmen nicht als einmalige Maßnahme,
alle Personen, auf allen Ebenen, in allen Abteilungen und allen
sondern als langfristiger Prozess angesehen werden, der ständiger
Regionen bieten. Ein Personalleiter muss die Möglichkeit haben,
Weiterentwicklung Raum bietet. Die Mitarbeiter sollten regelmäßige
vertrauliche Personalakten zu versenden, die ein Angehöriger des
Schulungen und Erinnerungen erhalten und das verwendete Content
Vertriebs noch nicht einmal lesen darf. Die Marketingabteilung muss
Security-Produkt sollte gepflegt und aktualisiert werden, um
möglicherweise häufiger umfangreiche Bilddateien und andere Medien
sicherzustellen, dass die auf die Anforderungen des Unternehmens
herunterladen, auf die andere Mitarbeiter keinen Zugriff haben sollen.
zugeschnittene Policy langfristig umgesetzt werden kann. Und wenn
neue Technologien aufkommen – wie zum Beispiel Instant Messaging
In der Praxis hat sich die Einführung einer schriftlich niedergelegten
oder Blogs – muss die Policy angepasst und die Benutzer darauf
Sicherheitsrichtlinie für akzeptables Benutzerverhalten im Kombination
hingewiesen werden.
mit der Aufklärung der Mitarbeiter bewährt. (Die eigene
Sicherheitspolicy von Clearswift als ein anschauliches Beispiel sowie
Wenn Sie sich ausführlicher informieren möchten, werden Sie vielleicht
eine Reihe von praktischen, technischen und rechtlichen Tipps können
unsere neuen Leitfäden für Anwender (zu Instant Messaging, Blogs,
Sie unter www.clearswift.com/resources nachlesen). Es ist ratsam,
etc.) hilfreich finden, die unter www.clearswift.com/resources kostenlos
dass eine neue Policy von einem Mitglied der Geschäftsleitung
zum Download bereitstehen.
eingeführt wird, damit ihr genügend Bedeutung beigemessen wird.
Durch die Einführung eines umfassenden Regelwerks und die
Implementierung eines strategischen Management-Programms –
technisch abgesichert durch richtlinienbasierte Content SecuritySoftware – können sich Arbeitgeber gegen fünf große Gefahren der
elektronischen Kommunikation schützen:
Allgemeine Risiken der Email- und Internetnutzung
Unsachgemäßes Benutzerverhalten der Mitarbeiter
Vorsätzlicher Missbrauch
Email-Pannen
Beschränkung kostenintensiver Haftungsrisiken
Die richtige technologische
Infrastruktur
Woran man gutes Content Filtering
erkennt
Weil das Internet und die Kommunikationssysteme von Unternehmen
Content Filtering ist eine Grundvoraussetzung für eine DLP-Lösung,
auf komplexen Strukturen basieren, ist es natürlich keine einfache
die umfassenden Schutz bietet. Über folgende Fähigkeiten sollte eine
Aufgabe, ein effizientes Sicherheitssystem zu implementieren. In
gute Lösung außerdem verfügen:
Unternehmensnetzen müssen mehrere Schnittstellen zum Internet und
verschiedene Protokolle geschützt werden. Darum ist eine Lösung
Detaillierte Richtlinienverwaltung: Die Fähigkeit der
gefragt, die mehrstufige Sicherheit für den protokollübergreifenden
unternehmensweiten Umsetzung von Richtlinien und der differenzierten
Schutz gegen verschiedenartige Risiken bietet. Die
Umsetzung für verschiedene Abteilungen, Regionen oder Benutzer.
Schlüsselanforderungen an eine effiziente DLP (Data Leak Prevention)-
Content Analyse bis in die Tiefe: Für vollständige Content Security
Lösung – eine Lösung für den Schutz gegen Datenverlust – sind:
muss es möglich sein, eine Vielzahl unterschiedlicher Dateiformate
sowie verschlüsselte und passwortgeschützte Dateianhänge oder
Konformität mit externen Auflagen: Mittel zur Gewährleistung der
Dateien, die in andere eingebettet sind, zu analysieren.
Konformität mit internen Richtlinien und externen Bestimmungen
Erfassung des Datenverkehrs in allen Richtungen: Eine gute Lösung
für Auditoren, Entscheidungsträger und alle Interessengruppen
muss den eingehenden, ausgehenden und internen Datenverkehr aus
des Unternehmens.
allen Anwendungen wie Email, IM und Internetnutzung erfassen
Schutz von Geschäftsinformationen: Herstellung vollständiger
können.
Transparenz und Kontrolle über den gesamten Fluss
Integration von Anti-Spam- und Anti-Viren-Lösungen: Content Filtering
unternehmenskritischer Daten
steigert die Leistung und Genauigkeit integrierter Lösungen für Spam-
Überwachung, Sicherheit und Kontrolle: Detaillierte
und Viren-Schutz, und verbessert den Schutz gegen noch unbekannte
inhaltsbasierte Kontrolle lässt legitime Handlungen zu, ohne den
Gefahren („Zero Day“).
normalen Geschäftsablauf zu behindern
Lösung der Enterprise-Klasse: Eine gute Content Filtering-Lösung
Automatische Durchsetzung der Policy: Eine richtlinienbasierte
erfüllt mit hoher Stabilität, Performance, Verwaltungsfreundlichkeit und
Lösung automatisiert die flächendeckende Durchsetzung der
Workflow-Unterstützung die Anforderungen großer Unternehmen.
Richtlinie für akzeptables Benutzerverhalten
Anwenderfreundlichkeit: Komfort in Bereitstellung, Betrieb und
Schutz aller Schnittstellen zum Internet: Email, Internet und IM –
Aktualisierung; übersichtliche, intuitiv bedienbare Management-Tools;
einheitliche Richtlinienumsetzung und Schutz aller
aussagekräftige, aber einfach anzuwendende Reporting-Funktionen
Datenübertragungen auf Basis mehrerer Protokolle
und automatisierte Updates
Das Besondere an Clearswift
Clearswift bietet Unternehmen umfassend ausgestattete Lösungen,
Gateway-Schutz der EnterpriseKlasse
welche die Anwendung von Best-Practice-Verfahren für den Schutz
Clearswift bietet Content Security-Lösungen für den Schutz aller von
gegen Datenverluste ermöglichen und Content Security für die interne
den Benutzern erzeugten, im Netzwerk übertragenen Daten sowie den
und externe Email-Kommunikation, Internetnutzung sowie Web 2.0 und
Datenaustausch mit dem Internet.
IM-Anwendungen durch die konsistente Durchsetzung einheitlicher
Richtlinien für alle Datenübertragungen gewährleisten.
Die Lösungen des Portfolios decken den SMTP-Datenverkehr über
Exchange-Systeme, den HTTP-Internetdatenverkehr sowie webbasierte Email, Instant Messaging und Domino ab. Richtlinien können
Zentrales Policy-Management
Ein klarer Vorteil der Clearswift-Lösungen ist die Fähigkeit des
zentralen Policy-Managements über eine einheitliche Oberfläche für
alle verschiedenen Kommunikationskanäle.
bei Bedarf bis auf Benutzerebene und für verschiedene Datenformate
definiert werden. Der gesamte Datenverkehr wird auf Basis der
festgelegten Policy überprüft. Je nach Prüfungsergebnis und den
Regeln der festgelegten Policy können unterschiedliche Maßnahmen
erfolgen:
Die zentrale Richtlinienumsetzung für interne und externe EmailGateways über eine einzige Management-Konsole bieten wir für die
Kombination unserer Email-Sicherheitslösung MIMEsweeper for SMTP
und EXCHANGEmanager.
1) Weiterleitung zur Verschlüsselungskomponente, wenn vertrauliche
Inhalte erkannt wurden
2) Weiterleitung an ein Archiv, wenn in den Richtlinien vorgesehen
3) Benachrichtigung eines Compliance-Beauftragten bei einem
möglichen Verstoß gegen die Policy.
Enterprise Content Governance
Enorme Mengen unstrukturierter Daten werden innerhalb der
unternehmenseigenen Netzwerke und zwischen Unternehmen
ausgetauscht. Ursache ist die allgemeine Zunahme der
elektronischen Kommunikation. Der Umfang und die
Komplexität dieses Phänomens erfordert von Unternehmen
den Einsatz von Best-Practice-Verfahren für die sichere
Nutzung von Email, Internet und IM, damit gewährleistet ist,
dass der gesamte von den Benutzern erzeugte Datenverkehr
geschützt wird und somit internen Nutzungsrichtlinien sowie
allen von außen auferlegten Vorgaben wie behördlichen,
rechtlichen und Datenschutzbestimmungen entspricht.
Clearswift fasst die verschiedenen Verfahren, die umfassende
Content Security und Compliance ermöglichen, unter dem
Begriff Enterprise Content Governance (ECG) zusammen.
ECG ist die Vision von Clearswift für Content Security. ECG
beinhaltet die Kontrolle, Überwachung und Protokollierung
aller übertragenen Inhalte auf Basis aller
Kommunikationsprotokolle, Systeme und Unternehmensdaten
und ist gekennzeichnet durch die einheitliche Durchsetzung
einer allgemeingültigen Policy. Das Ziel von ECG ist die
Unterstützung der konsistenten Durchsetzung einer
Unternehmensrichtlinie für alle übertragenen Daten.
Bidirektionaler Schutz gegen den
Verlust vertraulicher Daten
Interne Risiken:
Zielsetzung für die Einführung unserer integrierten Email und Web
Schutz der internen Email-Kommunikation in ExchangeUmgebungen
Appliances war die Fähigkeit der konsistenten Anwendung von
Diese Lösung wurde für die konsistente Durchsetzung von Policies für
Content-Richtlinien an der Grenze zum Netzwerk.
Content Security und den Schutz vertraulicher Daten für den SMTPund den internen Datenverkehr in Exchange-Umgebungen über eine
Dieser Lösungsansatz wurde entwickelt, um eine komplexe Aufgabe zu
zentrale Konsole entwickelt. Sie erleichtert Unternehmen die
vereinfachen: Die Definition, Durchsetzung und Verwaltung von
Umsetzung von Best-Practice-Verfahren für Email Content Security, die
benutzerbasierten Richtlinien für Content Security und den Schutz
Kontrolle der Inhalte in ausgehenden Nachrichten, die Abwehr von
gegen Datenverluste an den SMTP- und HTTP-Internet-Gateways
Spam und Schadprogrammen sowie die Gewährleistung der
durch die Kombination einer einzigartigen Auswahl weltweit führender
Konformität des gesamten eingehenden, ausgehenden und internen
Email- und Internetsicherheitstechnologien mit den Funktionen der
Email-Nachrichtenverkehrs mit der geltenden Policy des Unternehmens
MIMEsweeper Policy- und Content-Engines für die vollständige
und externen Auflagen.
rekursive Zerlegung sämtlicher Inhalte, die lexikalische Analyse, die
Erkennung von Schlüsselwörtern und den Musterabgleich.
Über die neue zentrale Konsole können integrierte Richtlinien für den
Email- und Internet-Datenverkehr verwaltet werden, um die Konformität
des ein- und ausgehenden Datenverkehrs mit der Policy für
akzeptables Benutzerverhalten zu gewährleisten.
Interne Risiken:
Schutz für Lotus Domino-Umgebungen
MIMEsweeper for Domino ist die weltweit umfassendste Content
Security-Lösung für Lotus Domino-Umgebungen. Die policy-basierte
Lösung bietet Schutz gegen Gefahren in allen Domino Mail- und
statischen Datenbanken – in R6 oder R7-Umgebungen.
Produkte und Lösungen von
Clearswift
Die MIMEsweeper Web Appliance ist eine Internet-Sicherheitslösung
der Enterprise-Klasse, die alle Funktionen für den Schutz gegen die
Risiken der Internet-Nutzung im ein- und ausgehenden Datenverkehr in
Unsere preisgekrönten MIMEsweeper Email-Sicherheitslösungen sind
einer kompakten Appliance mit hohem Anwenderkomfort bei
in drei Implementierungsformen verfügbar – Software, Appliance und
Installation, Verwaltung und Wartung vereint. Erhältlich als Standalone-
Managed Service – und können in einer mehrstufigen
Lösung oder als Teil eines Lösungsverbunds mit weiteren Web
Sicherheitsumgebung kombiniert werden, um die bestmögliche
Appliances oder der Email Appliance.
Durchsetzung von Sicherheitsrichtlinien für alle Arten von
Datenübertragungen zu gewährleisten.
MIMEsweeper for Web ist die Internetsicherheitslösung in der
Software-Ausführung. Sie ist mit der gleichen neuen Content Engine
Die MIMEsweeper Email Appliance deckt alle eingehenden Gefahren
wie die Web Appliance-Lösung ausgestattet und bietet zusätzlich die
und Content Compliance-Anforderungen für den ausgehenden SMTP-
Flexibilität der Integration mit den URL-Filter- und Anti-Viren-
Datenverkehr in einer kompakten Linux-Appliance ab, die hohen
Technologien eigener Wahl. Durch die höhere Auflösung der Content
Anwenderkomfort bei Installation, Verwaltung und Wartung bietet. Die
Analyse-Funktionalität im Vergleich zur Appliance empfiehlt sie sich
Appliance ist als Stand-Alone-System oder als integrierte Lösung in
besonders für den Einsatz in Umgebungen mit sehr komplexen
Kombination mit der Web Appliance und einer zentralen Konsole für die
Anforderungen hinsichtlich der Kontrolle von Inhalten.
konsistente Umsetzung von Richtlinien für Content Security und den
Schutz gegen Datenverlust erhältlich.
MIMEsweeper for SMTP schützt Unternehmen gegen alle Gefahren
der Email-Kommunikation durch die Integration von Anti-Spam-, AntiVirus- und umfassende Outbound Content Security-Funktionen in einer
Lösung. Diese Lösung kann mit EXCHANGEmanager und einer
zentralen Konsole kombiniert werden, um die konsistente Anwendung
von Content Security- und Datenverlust-Richtlinien für den
ausgehenden und internen Email-Nachrichtenverkehr zu gewährleisten.
EXCHANGEmanager verhindert die Verbreitung ungeeigneter Inhalte
im Exchange-basierten Email-Verkehr zwischen den Standorten,
Abteilungen und Mitarbeitern von Unternehmen.
MIMEsweeper for Domino ist eine policy-basierte Lösung, welche die
Verbreitung ungeeigneter Inhalte und Dateianhänge über DominoEmail-Systeme verhindert.
MIMEsweeper Email Managed Services wehren alle Email-Gefahren
ab, bevor sie das Netzwerk schädigen können, und gewährleisten
Richtlinienkonformität und Geschäftskontinuität durch EmailArchivierung.
MIMEsweeper schützt den gesamten Datenverkehr der Benutzer eines
Unternehmensnetzwerks und gewährleistet Konformität mit internen
Richtlinien und alle internen Kontrollmöglichkeiten, die durch staatliche,
gesetzliche oder branchenspezifische Auflagen vorgeschrieben
werden. Die MIMEsweeper-Lösungen bieten hohen Komfort bei
Bereitstellung, Verwaltung und Wartung. Es sind Email-, Internet- und
IM-Content Security-Systeme für kompromisslose Sicherheit im
gesamten ein- und ausgehenden sowie internen Email-Verkehr.
Die HTTP und IM-Internetsicherheitslösungen sind als Appliance- oder
Softwarelösungen erhältlich.
MIMEsweeper IM Enterprise Edition – MIMEsweeper IM Enterprise
Edition ist das Resultat unserer erfolgreichen Kooperation mit
FaceTime. Die umfassende Sicherheitslösung ermöglicht die Nutzung
von öffentlichen IM-Systemen oder speziellen IM-Tools der
Unternehmens- und Finanzkommunikation für die Verbesserung der
geschäftlichen Zusammenarbeit und gewährleistet dabei Content
Security sowie Konformität mit Richtlinien und Gesetzen. Die Lösung
bietet außerdem Gateway-Sicherheitsfunktionen, welche die Kontrolle
der unerwünschten Nutzung anderer P2P (Peer-to-Peer)Anwendungen wie Skype, File Sharer und Proxy Anonymizer des Typs
„Evasive Applications“ ermöglicht, die von den meisten GatewaySicherheitslösungen nicht erfasst werden.
Das gemeinsame Merkmal aller Lösungen von Clearswift für den
Schutz der elektronischen Kommunikation ist ihr hoher
Anwenderkomfort: Übersichtliche, intuitiv bedienbare
Benutzeroberflächen, vollständig automatische Updates,
leistungsstarke Reporting-Tools und leicht verständliches PolicyManagement.
Weil wir unsere Content Security-Lösungen mit der Zielsetzung
höchstmöglicher Anwenderfreundlichkeit ständig weiterentwickeln,
können zahlreiche, weltweit erfolgreiche Unternehmen das Internet
bedenkenlos nutzen. In dem sicheren Wissen, dass das geistige
Eigentum des Unternehmens und alle vertraulichen Daten geschützt
sind; Malware, unerwünschte Inhalte oder Dateitypen nicht im
Netzwerk zirkulieren und das Netzwerk auch vor neuartigen Gefahren
geschützt ist, können Clearswift-Anwender die Chancen der
elektronischen Kommunikation in Wettbewerbsvorteile verwandeln.
Kein anderer Anbieter bietet ein Portfolio sicherer, integrierter und
policy-basierter Sicherheitslösungen für Unternehmen mit einer
vergleichbaren Vielfalt und Funktionalität bei attraktiven Preisen.
Clearswift vereinfacht das Content Management für den gesamten
Datenverkehr.
Wie Clearswift Unternehmen
unterstützt
Die Implementierung einer Lösung, die gegen den Verlust vertraulicher
Daten schützt und Compliance mit Gesetzen und Richtlinien aller Art
gewährleistet, wird in vielen Unternehmen als schwierige und
kostenaufwändige Aufgabe gesehen. Vor der Implementierung müssen
die möglichen Geschäftsauswirkungen bedacht werden:
Bereitstellung zusätzlicher Content Security-Lösungen am
Gateway und im Netzwerk
Bereitstellung einer Lösung für das Management von
Sicherheitsvorfällen bzw. eines Sicherheitswarnsystems
Zusätzlicher Personalbedarf im IT-Bereich
Notwendige Anpassungen der IT-Reporting-Struktur
Veränderung des Zugangskontrollsystems für das Netzwerk
Erhöhte Anforderungen bei Überwachung und Reporting der
Netzwerkfunktionen
Notwendige Veränderungen von Software- sowie Prozesse für
und Konfigurations- und Change-Management
Clearswift unterstützt Unternehmen bei diesen Veränderungsprozessen
mit einer Kombination von Consulting-Services und praxisbewährten
integrierten Content-Lösungen.
Weitere Informationen zu den Produkten und Services von Clearswift
sind auf der Clearswift-Website unter www.clearswift.com erhältlich.
Über Clearswift
Clearswift simplifies content security.
Die Produkte von Clearswift setzen Best Practice-Nutzung von Email,
Internet und IM-Anwendungen um. Sie stellen sicher, dass der
gesamte Datenverkehr internen Richtlinien sowie externen
Bestimmungen entspricht.
Unsere Content-Filtering-Lösunen erleichtern die Implementierung und
Verwaltung kompromissloser Email- und Internetsicherheit für den einund ausgehenden Datenverkehr.
Clearswift ist der einzige Anbieter von Sicherheitsprodukten, der
umfassende Lösungen in drei Implementierungsformen bietet – als
Software, Appliance oder Managed Service:
Alle drei Varianten für den Schutz der elektronischen Kommunikation
sind gekennzeichnet durch die unkomplizierte, komfortable Bedienung
mit den folgenden Merkmalen: Komfortable Implementierung,
Verwaltung und Betrieb dank klar strukturierter intuitiver
Benutzeroberfläche. Automatische Updates. Leistungsfähige ReportingFunktion und Policy-Management.
20 Jahre Erfahrung mit Implementierungen in 17.000 Unternehmen
ermöglichten es Clearswift, Sicherheitsstandards stets
weiterzuentwickeln und gleichzeitig das Sicherheitsmanagement
erheblich zu vereinfachen.
Mit Hilfe der Clearswift Lösungen können zahlreiche, weltweit
erfolgreiche Unternehmen das Internet bedenkenlos nutzen. Das Ziel
von Clearswift ist es, im Markt immer einen Schritt voraus zu sein und
seinen Kunden einen umfassenden Schutz gegen alle neuen Gefahren
zu bieten.
United States
United Kingdom
Germany
100 Marine Parkway, Suite 550
Redwood City, CA 94065
1310 Waterside, Arlington Business Park,
Theale, Reading, Berkshire, RG7 4SA
Tel : +1 800 982 6109
Fax : +1 888-888-6884
Tel : +44 11 8903 8903
Fax : +44 11 8903 9000
Amsinckstrasse 67, 20097
Hamburg
Tel : +49 40 23 999 0
Fax : +49 40 23 999 100
Spain
Australia
Japan
Cerro de los Gamos 1, Edif. 1
28224 Pozuelo de Alarcón, Madrid
Tel : +34 91 7901219 / 220
Fax : +34 91 7901112
Ground Floor, 165 Walker Street,
North Sydney, New South Wales, 2060
Tel : +61 2 9424 1200
Fax : +61 2 9424 1201
Hanai Bldg. 7F, 1-2-9, Shiba Kouen
Minato-ku, Tokyo 105-0011
Tel : +81 (3) 5777 2248
Fax : +81 (3) 5777 2249
www.clearswift.com