- Datenleckprävention
- Datenrisikobewertung
- Dateianalyse
- Dateiauditing
Daten in Übertragung
Was sind Daten in Übertragung?
Daten in Übertragung oder auch Daten in Bewegung umfasst alle Daten, die in einem Netzwerk oder über das Internet freigegeben bzw. übertragen werden. Das können z. B. Dateien sein, die mit Kollegen geteilt, auf Cloud-Anwendungen hochgeladen oder an Geschäftspartner gesendet werden. Daten sind bei der Übertragung am anfälligsten, da sie gerade dann gefährlichen Sicherheitsbedrohungen ausgesetzt sind, wie Lausch- und Ransomware-Angriffen sowie Datendiebstahl.
Die drei Zustände von Daten
Je nachdem, inwieweit sie genutzt werden, lassen sich Daten in drei Kategorien einteilen: Daten im Speicher, Daten in Verwendung und Daten in Übertragung. Daten im Speicher (oder Daten in Ruhe) sind alle Daten und Informationen, die gespeichert oder archiviert wurden. Daten in Verwendung umfassen alle Daten, die derzeit von Mitarbeitern, Anbietern und anderen Stakeholdern verwendet werden. Von allen drei Zuständen sind Daten bei der Übertragung am anfälligsten gegen Datendiebstahl.
Daten in Übertragung im Vergleich zu Daten im Speicher
Die wichtigsten Unterschiede zwischen diesen beiden Zuständen von Daten zeigen sich bei der Natur der Daten, der Anfälligkeit gegen Angriffe, den anwendbaren Sicherheitsprotokollen und den Konsequenzen eines Datenverlustes.
| Unterschied | Daten in Übertragung | Daten im Speicher |
|---|---|---|
| Natur der Daten | Daten, die derzeit innerhalb oder nach außerhalb der Organisationsgrenzen übertragen werden. | Daten, die normalerweise im Offline- oder Cloudspeicher der Organisation gespeichert bzw. gesichert sind. Auf Daten im Speicher bzw. in Ruhe werden nicht aktiv von Stakeholdern abgerufen oder verwendet. |
| Anfälligkeit gegen Angriffe | Sehr hoch: Die Anzahl der Vorfälle und Varianten an Ransomware-Angriffen und anderen Attacken auf Netzwerke hat erheblich zugenommen, was zu häufigen und schädigenden Datenlecks geführt hat. | Recht niedrig: Offline-Backups, die mit ausreichenden physischen Kontrollen gesichert wurden, sind schon weniger anfällig gegen Angriffe. Cloud-Sicherungen sind Cyberbedrohungen hingegen stärker ausgesetzt. |
| Anwendbare Sicherheitskontrollen | Datenverschlüsselung, die Absicherung von Kanälen zur Dateiübertragung und die Überwachung von Nutzeraktivitäten (wie Dateikopien) mit einer DLP-Lösung (zur Datenleckprävention). | Mehrere sichere Offline- und Cloud-Sicherungen |
| Konsequenzen des Datenverlusts | Daten können von Hackern gestohlen und im Darkweb verkauft werden. Datenlecks führen zu gewaltigen Strafen aufgrund fehlender Compliance, vom Verlust des Kundenvertrauens ganz zu schweigen. Hacker können riesige Summen an Lösegeld fordern, und wer weiß, ob die entsprechenden Daten nach der Zahlung auch wirklich zurückgegeben werden. | Daten können von Hackern gestohlen und im Darkweb verkauft werden. Datenlecks führen zu gewaltigen Strafen aufgrund fehlender Compliance, vom Verlust des Kundenvertrauens ganz zu schweigen. Hacker können riesige Summen an Lösegeld fordern, und wer weiß, ob die entsprechenden Daten nach der Zahlung auch wirklich zurückgegeben werden. |
Bedrohungen für Daten in Übertragung
Beim Übertragen von Daten über verschiedene Anwendungen und Netzwerke sind diese den folgenden Risiken ausgesetzt:
- Unsicherer Datenübertragung durch Personen auf ungenehmigte USB-Geräte und unsichere Websites. Außerdem halten sich Mitarbeiter ggf. nicht an Datenschutzprotokolle.
- Lauschangriffe, die über das Internet gesendete Datenpakete abfangen.
- Verlorene Daten, wenn USB-Geräte und andere Speichermedien gestohlen werden.
- Offenlegung der innerhalb von Organisationen übertragenen Daten durch übermäßige Nutzerberechtigungen.
- Übermäßige Informationen, die an Anbieter, Partner und andere externe Stakeholder gesendet werden.
So schützen Sie Daten in Übertragung
Daten in Bewegung müssen an verschiedenen Punkten der Übertragung geschützt werden, die sie durchlaufen. Beginnen SIe mit dem Absichern von Daten an Endpunkten mittels einer DLP-Lösung. Damit werden unbefugte Dateiübertragungen und Dateikopien nachverfolgt, und Sie können umgehend reagieren. Die meisten Lösungen bieten zudem ein integriertes Tool zur USB-Zugriffskontrolle, um die Nutzung von USB-Geräten zu verfolgen und zu verwalten.
Zweitens können Sie einen Sicherheitsbroker für Cloud-Zugriff nutzen, um durch die Cloud gehende Daten zu überwachen. Ein Tool zum Cloud-Schutz schützt Ihr Netzwerk und überwacht die Nutzeraktivitäten in der Cloud. Prüfen Sie die Sicherheit der Netzwerk-Kommunikation und verwenden Sie Sicherheitsprotokolle nur in der neuesten Version. Schließlich können Sie Daten verschlüsseln, wenn sie die Grenzen der Organisation verlassen.
Datenleckprävention mit DataSecurity Plus
Mit unserer Software für Endpunktsicherheit schützen Sie Daten mit unmittelbaren, umsetzbaren Einblicken, die aus feinkörnigen Berichten abgeleitet werden. Erhalten Sie Einblick in alle Aktivitäten rund um Dateien, das Internet, E-Mails und Wechseldatenträger. Reagieren Sie schnell auf unbefugte Nutzeraktivitäten, die an Ihren Endpunkten erkannt werden.
Mit ManageEngine DataSecurity Plus können Sie:
- Änderungen an Dateien mit vertraulichen Daten nachverfolgen, um gegen mögliche Datenmanipulation und -diebstahl vorzugehen.
- Wichtige Dateien gegen Datendiebstahl schützen, indem Sie Kopieraktionen mit der Kopierschutz-Funktion verhindern.
- Böswillige Datenübertragungen auf Wechseldatenträgern stoppen und streng die Nutzung von USB-Geräten handhaben.
- Ausgehende E-Mails nach potenziellen Datenlecks scannen und wahrscheinlich Web-Browser-Downloads verfolgen, um gegen böswillige Nutzeraktionen vorzugehen.
- Web-Traffic scannen, um den Zugriff auf riskante Webseiten und Anwendungen zu blockieren.
- Datei-Uploads in Cloudanwendungen überwachen, darunter in OneDrive und DropBox.
Probieren Sie all das selbst aus, dank unserer kostenlosen 30-Tage-Testversion mit vollem Funktionsumfang.
Testversion herunterladen