26. November 2012 - Clouds als Datenleck

Data Loss Prevention: Vergessen Sie die Cloud-Schnittstellen nicht!

Die Risiken durch Clouds beginnen nicht erst im Internet, sondern bereits auf dem Desktop des Arbeitsplatz-PCs. Unkontrollierte Verbindungen zu Clouds werden schnell zum Datenleck. Doch gibt es Daten-Ventile.

data-loss-prevention-vergessen-sie-die-cloud-schnittstellen-nicht.jpeg
Cloud Computing findet auch am Arbeitsplatz statt. Prüfen Sie Ihre Maßnahmen, um ungewollte Datenverluste zu verhindern. (Bild: Thinkstock)

Alle Löcher gestopft?

Die Vielfalt an Schnittstellen, die PCs, Notebooks und Smartphones haben, sind ein großer Vorteil für den Datenaustausch. Für die Datensicherheit jedoch stellen sie eine große Herausforderung dar. Wenn ein ungewollter Datenabfluss vom Endgerät ausgeschlossen werden soll, müssen alle und wirklich alle Schnittstellen kontrolliert und bei Nichtgebrauch deaktiviert werden.

Wer glaubt, bereits alle Schnittstellen im Datensicherheitskonzept berücksichtigt zu haben, sollte nochmals in sich gehen, um keinen Datenverlust zu riskieren.

Mehr zum Thema Datenverlust

Cloud-Risiken schon auf dem PC

Die möglichen Risiken durch die Cloud-Nutzung werden meist in Verbindung mit dem Internet gesehen. Doch Cloud Computing beginnt bereits mit der Schnittstelle hin zur Cloud, also mit einem Browser, der den Zugangspunkt darstellt, oder mit der Smartphone-App, die die Verknüpfung zur Cloud regelt.

Werden diese Verbindungspunkte nicht richtig kontrolliert, sind nicht alle Schnittstellen im Griff. Im Gegenteil: Ein Datenabfluss in die Cloud ist jederzeit möglich.

Mehr zum Thema Cloud

Personal Clouds werden Standard

Marktforscher und Analystenhäuser wie Gartner sehen für 2013 eine deutliche Bewegung hin zur Personal Cloud. Der einzelne Nutzer speichert zunehmend seine Daten in einer persönlichen Cloud und nicht mehr (nur) auf dem Endgerät. Das führt dazu, dass die Beschäftigten auch mit dem Arbeitsplatz-PC, Firmen-Notebook und betrieblichen Smartphone auf ihre eigenen Clouds zugreifen werden.

Damit ist mit „Cloud-Schnittstellen“ auf den Endgeräten zu rechnen, selbst dann, wenn im Unternehmen Cloud Computing verboten ist.

Totale Blockade oder datenschutzgerechte Kontrolle

Im Sinne des Data Loss Prevention, also der Abwehr von Datenverlusten, müssen solche „Cloud-Schnittstellen“ entweder verboten und technisch blockiert werden. Oder aber die Cloud-Nutzung ist erlaubt und muss unter Beachtung des Datenschutzes kontrolliert werden. Eine mögliche Lösung, zumindest für Windows-Computer, ist der Endpoint Protector von CoSoSys. Hiermit lassen sich nicht nur zum Beispiel die Bluetooth- und die USB-Schnittstelle überwachen, sondern eben auch die Cloud-Schnittstellen.

Mehr zum Thema Data Loss Prevention

Inhaltskontrolle statt Mitarbeiterkontrolle

Der Endpoint Protector nutzt eine sogenannte Content Aware Protection, sucht also in den Dateien, die eine Schnittstelle passieren sollen, nach definierten Inhalten. Der Administrator kann dazu festlegen, welche Begriffe in Dateien zu einer Blockade führen sollen. Beispiele können Kreditkartennummern, Sozialversicherungsnummern und bestimmte Schlüsselbegriffe wie „Umsatz“ oder „Bericht an den Vorstand“ sein. Wie bei einem Black-List-Verfahren üblich, kann die Kontrolle natürlich nur erfolgreich sein, wenn die zu suchenden Begriffe auch vollständig definiert sind.

Vollständigkeit benötigt die Schnittstellen-Kontrolle bei Cloud-Nutzung aber auch in anderen Bereichen. Prüfen Sie deshalb Ihre Maßnahmen gegen den ungewollten Datenabfluss in Clouds mit der aktuellen Arbeitshilfe. So sollten neben den verschiedenen Schnittstellen auch alle Gerätetypen, alle tatsächlich eingesetzten Geräte, alle Cloud-Zugangswege und nicht zuletzt auch die verschiedenen Clouds berücksichtigt werden, die die Beschäftigten nutzen.


Download:


Oliver Schonschek
Oliver Schonschek ist Diplom-Physiker und Fachjournalist.

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln