5 Aufgaben, die IT-Abteilungen durchführen sollten

Ein klarer Weg zum Management und Schutz von Informationen. 1. Auditing des Datenzugriffs Ohne einen Zugriffsbericht ist das effektive Management von Datensätzen unmöglich. Nur eine zuverlässige Kontrolle der Datennutzung ermöglicht eine...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 28. Oktober 2021

Ein klarer Weg zum Management und Schutz von Informationen.

1. Auditing des Datenzugriffs

Ohne einen Zugriffsbericht ist das effektive Management von Datensätzen unmöglich. Nur eine zuverlässige Kontrolle der Datennutzung ermöglicht eine Kontrolle des Nichtgebrauchs, Missbrauchs oder Fehlgebrauchs von Daten. Ohne einen Bericht über die Datennutzung können wichtige Fragen nicht beantwortet werden. Das betrifft einfachste Fragen, wie „Wer hat meine Dateien gelöscht, welche Daten verwendet diese Person und welche Daten werden nicht länger verwendet?“ aber auch komplexere Fragen, wie „Wer besitzt welche Daten, welche Daten unterstützen diesen Geschäftsbereich und wie kann ich Daten blockieren, ohne den Arbeitsablauf zu stören?“

2. Bestandsaufnahme von Berechtigungen und Gruppenobjekten diverser Verzeichnisdienste

Auch die Kenntnis darüber, wer Zugriff auf die Daten hat, ist wesentlich für das effektive Management von Datensätzen. Listen und Gruppen über Zugangskontrollen (in Active Directory, LDAP etc.) sind wesentliche Kontrollmechanismen zum Schutz unstrukturierter und semi-strukturierter Datenplattformen. Und dennoch können IT-Abteilungen häufig wesentliche Fragen zum Datenschutz nicht beantworten. Das sind Fragen, wie „Wer hat Zugriff auf die Datensätze?“ und „Auf welche Datensätze hat ein Benutzer oder eine Gruppe Zugriff?“ Die Antworten auf diese Fragen müssen präzise und verfügbar sein, sodass Datenschutz- und Managementprojekte fortgeführt werden können.

3. Priorisierung von aktionsbedürftigen Daten

Obwohl alle Daten geschützt werden sollten, gibt es Daten, deren Schutz Vorrang haben muss. Einige Datensätze haben bekannte Besitzer und gut definierte Schutzverfahren und -kontrollen, andere sind dagegen weniger eindeutig. Mit einem Audit Trail, einer Technologie zur Datenklassifizierung und Informationen über Zugangskontrollen können Unternehmen nicht nur aktive und redundante Daten identifizieren, sondern auch empfindliche, vertrauliche oder interne Informationen sowie Daten, die vielen Personen zur Verfügung stehen. Diese Datensätze sollten schnell geprüft und besprochen werden, um das Risiko zu verringern.

Klicken Sie hier für unseren KOSTENLOSEN vollständigen Bericht, einschließlich der kompletten Liste der IT-Aufgaben.

4. Entfernen der globalen Zugriffsgruppen von den ACL (wie „Jeder“) – besonders dort, wo sich empfindliche Daten befinden

Es ist nicht ungewöhnlich, dass Ordner mit gemeinsamen Datenzugriff Zugangskontrollen haben, die „Jedem“ oder (fast) allen „Domain-Benutzern“ Zugriff auf die darin enthaltenen Daten ermöglichen. SharePoint hat das gleiche Problem (besonders mit authentifizierten Benutzern). Exchange hat diese Berechtigungen und den Zugriff für „Anonyme Benutzer“. Das sorgt für ein erhebliches Sicherheitsrisiko, da alle in diesem Ordner gespeicherten Daten die „ungeschützten“ Berechtigungen übernehmen. Personen, die Daten in diese frei zugänglichen Ordner kopieren, sind sich wahrscheinlich nicht über die lockeren Zugriffseinstellungen bewusst. Wenn empfindliche Daten wie PII, Kreditkarteninformationen, geistiges Eigentum oder HR-Informationen in diesem Ordner liegen, ist das Risiko deutlich höher. Globaler Zugriff auf Ordner, SharePoint-Seiten und Postfächer sollte entfernt und durch Regeln ersetzt werden, die nur den Gruppen Zugriff gewähren, die diesen auch benötigen.

5. Identifizieren von Data Owner

Die IT-Abteilungen sollte immer einen Überblick darüber haben, wer die Verantwortung für Unternehmensdaten, Ordner und SharePoint-Seiten trägt. Durch Beteiligung der Data Owner kann die IT eine Reihe an zuvor identifizierten Aufgaben ausführen, darunter auch die Überprüfung von aufgehobenen Berechtigungen und die Identifizierung und Prüfung von Daten für das Archiv. Das Endergebnis ist ein deutlicher Anstieg in der Präzision der zugewiesenen Datenberechtigungen und somit auch des Datenschutzes.

The post 5 Aufgaben, die IT-Abteilungen durchführen sollten appeared first on Varonis Deutsch.

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

varonis-führt-den-dspm-markt-bei-gartner-peer-insights-an
Varonis führt den DSPM-Markt bei Gartner Peer Insights an
Als führendes Unternehmen im Bereich der Datensicherheit ist Varonis stolz darauf, in der Kategorie Data Security Posture Management von Gartner auf Platz 1 eingestuft zu werden.
was-ist-data-security-posture-management-(dspm)?
Was ist Data Security Posture Management (DSPM)?
Erfahren Sie, was Data Security Posture Management (DSPM) ist und was nicht, warum es wichtig ist, wie es funktioniert und wie man DSPM-Lösungen bewertet.
varonis-führt-anpassbares-dspm-dashboard-ein
Varonis führt anpassbares DSPM-Dashboard ein
Varonis führt ein neues anpassbares DSPM-Dashboard ein, um das Management der Datensicherheitslage zu vereinfachen
wie-der-sspm-ansatz-von-varonis-ihrem-unternehmen-hilft
Wie der SSPM-Ansatz von Varonis Ihrem Unternehmen hilft
Verfolgen Sie mit dem SSPM von Varonis einen datenorientierten Ansatz, um SaaS-Anwendungen zu sichern und Risiken zu reduzieren. Erfahren Sie, wie Sie mehr Transparenz, Automatisierung und Schutz erreichen können.