Alle Ihre Assets sind digitale Daten. Nur eine Reihe von Einsen und Nullen, die auf den Festplatten von Personalcomputern, Firmen-Endpunkten oder in Clouds gespeichert sind. Leider können sie jederzeit zerstört werden und für immer verloren gehen, wenn Sie sich nicht um die entsprechenden Sicherheitsmaßnahmen gekümmert haben. Die Beherrschung der Datensicherheit ist kein Kinderspiel, aber auch keine Raketenwissenschaft. Es ist eine Kombination aus strategischem Denken, tiefem Wissen und reicher praktischer Erfahrung.
Um Ihre Daten sicher aufzubewahren und zu schützen, müssen Sie zunächst zwei Hauptfragen beantworten: "Wie können sie potenziell zerstört werden und was bedroht sie?" und "Welche Ansätze, Strategien und Methoden sollten wir zu ihrem Schutz anwenden?


Wie die CIA hilft, Ihre Daten zu schützen
Alle Arten von Bedrohungen für digitale Daten lassen sich in drei Teile unterteilen: Vertraulichkeit, Integrität und Verfügbarkeit. Dadurch entsteht die so genannte CIA-Trias - das Grundmodell der Informationssicherheit. (Vielleicht sollte man erwähnen, dass sie außer der Abkürzung nichts mit der Central Intelligence Agency gemeinsam hat).
Die Angriffe gegen die Vertraulichkeit zielen auf den illegalen Zugriff auf Ihre Daten ab. Cyberkriminelle führen sie auf unterschiedlichste Weise durch. Ein anschauliches Beispiel für einen solchen Angriff auf das Netzwerk ist der Man-in-the-Middle-Angriff, bei dem die Täter den Datenverkehr abfangen und wertvolle Informationen stehlen. Ein Beispiel für einen solchen Angriff auf eine Web-Anwendung ist ein SQL-Injektionsangriff mit dem Ziel, Informationen aus Datenbanken zu stehlen. Die gleiche Art von Angriff kann auch gegen Mitarbeiter eingesetzt werden, um mit Social-Engineering-Tricks Informationen zu erlangen.
Es gibt aber auch weniger offensichtliche Möglichkeiten, die Vertraulichkeit zu brechen, die in Betracht gezogen werden sollten. Zum Beispiel eine an eine falsche Person gesendete E-Mail oder der Verlust eines unverschlüsselten Geräts mit wertvollen Informationen.
Integrität bezieht sich auf die Verhinderung von unbefugten Änderungen Ihrer Daten. Wenn Sie einige Goldbarren halten und jemand sie verdeckt durch Holzgegenstände ersetzt, sinkt Ihr Nettovermögen. Dasselbe gilt für digitale Vermögenswerte. Mehr noch, wenn Ihre Daten im Interesse eines Angreifers verändert werden, können die Auswirkungen verheerend sein. Stellen Sie sich zum Beispiel einen Hacker mit schwarzem Hut vor, der in ein Krankenhausnetzwerk eindringt und das Rezept eines Patienten gegen ein Medikament austauscht, das ihn töten wird. Oder einen Cyberkriminellen, der Daten im Bankkonto eines Opfers verändert... Tatsächlich ist die Liste der katastrophalen Auswirkungen endlos lang.
Ein klares Beispiel für einen solchen Angriff ist eine Art Man-in-the-Middle-Angriff, bei dem die Täter Informationen nicht nur abfangen, sondern während der Übertragung auch verändern. So können die Angreifer Dateien, die Sie senden und empfangen, sowie Anfragen und Cookies verändern. Wir überlassen es Ihnen, die Auswirkungen zu erraten.
Verfügbarkeit bedeutet die Möglichkeit, Zugang zu Ihren Daten zu erhalten. Stellen Sie sich vor, Sie haben Ihren Laptop verschlüsselt und das Passwort vergessen. In diesem Fall sind Ihre Daten immer noch vertraulich - keiner der Unbefugten hat Zugang zu ihnen. Auch die Integrität bleibt gewahrt - die Daten werden nicht verändert. Aber was nützt Ihnen das, wenn Sie keinen Zugriff auf die Daten haben?
Das offensichtlichste Beispiel für einen Angriff auf die Verfügbarkeit sind DDoS-Angriffe. Das Versenden einer Unmenge von Anfragen an eine Unternehmenswebsite macht diese für die Kunden des Unternehmens unerreichbar - und verursacht dadurch finanzielle und Reputationsschäden.
Um Ihre Daten zu schützen, sollten Sie all diese Aspekte berücksichtigen.


Zustände von Daten: Warum Sie über sie Bescheid wissen müssen
Sie sollten auch verschiedene Arten von Daten in Betracht ziehen. Informationssicherheitsmodelle umfassen drei von ihnen: Daten in Ruhe, Daten in Bewegung und Daten in Gebrauch.
Das erste Modell, Data-in-rest, bedeutet gespeicherte Daten. Zum Beispiel Informationen über Kunden in einer Datenbank. Data-in-motion bedeutet Daten, die sich bewegen (ein Beispiel ist, wenn Ihr Browser wertvolle Informationen mit einem Server austauscht). Data-in-use sind die Daten, die gegenwärtig verarbeitet werden. Eine Instanz davon ist die Datenverarbeitung durch den Arbeitsspeicher oder die CPU.
Es ist wichtig, den Zustand der Daten korrekt zu definieren, da sie unterschiedliche Schutzansätze erfordern.
Um nur einige zu nennen: Data-in-Rest wird normalerweise durch die Verschlüsselung einer Festplatte oder einer Datenbank geschützt. Data-in-motion verwendet ebenfalls Verschlüsselung, aber einer anderen Art - des Netzwerkverkehrs. Data-in-use, in der ersten Runde, wird durch Zugangskontrollen und Authentifizierung der Benutzer geschützt, während die Verschlüsselung ebenfalls Teil des Schutzes sein kann.
Um den besten Schutz Ihrer Daten zu gewährleisten, müssen Sie diese Modelle also auf die Besonderheiten und Umstände Ihres Unternehmens anwenden. Das wird ein Ausgangspunkt auf dem Weg zur Sicherung Ihrer digitalen Vermögenswerte sein. Dann müssen Sie eine Strategie aufstellen und die entsprechenden Mittel zu deren Umsetzung wählen. Es gibt zahlreiche organisatorische, verwaltungstechnische und technische Hilfsmittel, um einen wirklich wirksamen Schutz aufzubauen, aber Sie müssen nur diejenigen auswählen, die den Bedürfnissen Ihres Unternehmens optimal entsprechen.
Wie sichern Sie Ihre Daten am effektivsten und zuverlässigsten?
Setzen Sie sich mit DIESEC auf eine für Sie bequeme Art und Weise in Verbindung. Unsere zertifizierten, hocherfahrenen Experten bieten Ihnen professionelle Beratung zu Ihren speziellen Bedürfnissen. Gemeinsam werden wir ein leistungsstarkes System ausarbeiten und implementieren, um Ihre Daten am effektivsten zu schützen.