30. Januar 2012 - Lösungen zur Datensicherheit

File Activity Management: Datenkontrolle statt Mitarbeiterüberwachung

Obwohl eigentlich die Daten geschützt werden sollen, überwachen viele Unternehmen nicht die Datenbewegungen, sondern die Aktivitäten der Mitarbeiterinnen und Mitarbeiter. Lösungen im Bereich File Activity Management (FAM) bieten die Chance, tatsächlich Daten statt Mitarbeiter zu kontrollieren.

datenkontrolle-statt-mitarbeiteruberwachung.jpeg
Dank FAM-Lösungen müssen für Datenkontrollen Mitarbeiter nicht durchleuchtet werden (Bild: Thinkstock)

Daten überwachen, nicht Mitarbeiter

Wer Daten schützen möchte, muss sie überwachen – nicht aber alle Aktivitäten der Mitarbeiterinnen und Mitarbeiter mit den Daten. Es ist sicher nötig zu kontrollieren, was mit den Daten geschieht. Aber erst dann, wenn Regelverstöße feststellbar sind, sollte der betreffende Mitarbeiter bestimmt werden.

Zugegeben, Aktivitäten auf Daten- oder Dateiebene sind meistens mit Benutzern verbunden. Doch für die allgemeine Datenkontrolle reicht es zu wissen, ob die Benutzerrolle, die mit den Daten eine gewisse Aktivität durchgeführt hat, dazu berechtigt war oder nicht. Das Grundprinzip dabei ist der Ansatz „Need-to-know“, also nur zu erlauben, was wirklich erforderlich ist.

File Activity Management (FAM) gegen Datenverlust und Datenmissbrauch

Wenn Ihr Unternehmen Datenverlust und Datenmissbrauch verhindern will, braucht es keine gläsernen Mitarbeiter – wohl aber gläserne Dateibewegungen, allerdings nur für entsprechend berechtigte Administratoren und Revisoren.

Ist zum Beispiel verboten, dass Mitarbeiter Kundenlisten auf USB-Sticks transportieren, dann muss man nur den Weg der Kundenlisten durch das Netzwerk verfolgen und das Kopieren auf den USB-Stick verhindern. Helfen können Lösungen im Bereich Data Loss Prevention (DLP) und File Activity Management (FAM).


Download:


Viele Dateien, relativ wenige Mitarbeiter

Nun ist die Überwachung von Dateien durchaus komplex, zumal es viel mehr Dateien als Mitarbeiter in einem Unternehmen gibt. Trotzdem lohnt sich der Aufwand mit FAM-Lösungen, denn die Privatsphäre der Beschäftigten wird besser geschützt, wenn man es richtig anstellt. Die Checkliste zeigt den Weg.

Kontrolle der Dateiaktivitäten: Nicht einfach, aber wichtig

Ganz einfach ist das Vorgehen mit FAM-Lösungen nicht. Die Analyse, welche Daten geschützt werden müssen und welche Berechtigungen eine bestimmte Benutzerrolle haben soll, bleibt einem nicht erspart. Trotzdem lohnt es sich: Die im File Activity Management erzeugten Berichte besagen erst einmal nur, was mit welchen Dateien und Daten passiert ist. Erst bei Verstößen wird die Zuordnung zu den Benutzern in den Berichten vorgenommen. Läuft also alles innerhalb der internen Policies, braucht kein Mitarbeiter in einem Bericht aufzutauchen.

Auf den Inhalt kommt es an

Die große Schwierigkeit, für alle Dateien den Schutzbedarf und die Berechtigungen festzulegen, erleichtert FAM deutlich, indem gute Lösungen auf Basis einstellbarer Kriterien selbst Dateien einstufen.

Die Vorschläge werden nicht immer richtig sein, sie machen jedoch die Entwicklung der Policies für das File Activity Management einfacher. Dazu suchen solche Lösungen zum Beispiel nach bestimmten Schlagwörtern in den Dateien und schlagen eine Klassifizierung vor.

Normalität ist auch bei File Activity Management Trumpf

Ein weiterer Weg, wie FAM-Lösungen die Datenkontrolle vereinfachen können, ist die Prüfung, ob der Zugriff auf eine Datei bestimmter Kategorie an sich ungewöhnlich ist. Wenn zum Beispiel außergewöhnlich viele Zugriffe auf Kundendatensätze stattfinden, kann dies bereits ein Hinweis auf unberechtigte Aktivitäten sein.

So etwas lässt sich überwachen, ohne die Benutzer genau zu verfolgen, indem nur die Zahl der Zugriffe kontrolliert wird. Erst bei Abweichung von der zuvor definierten Normalität sollte man auf die Benutzerebene gehen, um genauer prüfen zu können. Allerdings ist die Normalität bei Datenaktivitäten nicht so einfach zu definieren.

Durchblick in der Startphase

Eine Vereinfachung auf dem Weg zu echten Datenkontrollen ist es deshalb, wenn zu Beginn des Projekts und in geregelten Abständen ein Projektteam (zu dem Sie als Datenschutzbeauftragter gehören sollten!) die tatsächlichen Datenzugriffe untersucht.

Statt eine praxisferne Datei-Rollen-Zuordnung aufzustellen, kann ein Blick in die tatsächlichen Daten-Aktivitäten mehr als hilfreich sein. Auch dabei reicht eine Analyse auf Rollenebene, also z.B. „Auf was und wie häufig greift ein Mitarbeiter aus der Buchhaltung im Normalfall zu?“.

Da jedes Unternehmen dynamischen Veränderungen unterworfen ist, sollten insbesondere häufige Abweichungen von den Regeln zum Anlass genommen werden, bei Bedarf neue Datenaktivitäten für bestimmte Rollen zuzulassen. Machen Sie sich mit File Activity Management auf den Weg zur echten Datenkontrolle und helfen Sie dabei, dass Daten geschützt und nicht Mitarbeiter anlasslos überwacht werden!

Oliver Schonschek
Oliver Schonschek ist Diplom-Physiker und Fachjournalist.

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln