You are here

Schutz der vertraulichen Informationen

InfoWatch stellt die Software und deren Einführungsmethoden zur Verfügung, die es ermöglichen, vertrauliche Informationen im Rahmen von existierenden Geschäftsprozessen zu schützen sowie die Spezifikationen, Ziele und Aufgaben der Organisation zu berücksichtigen.

Dank der Einführung und Verwendung von InfoWatch-Lösungen, wird das Unternehmen sicher sein, dass vertrauliche Daten geschützt werden, es die benötigten Informationen erhält und alle internen und externen Informationsströme der Organisation systematisch aufgebaut und die Geschäftsrisiken geringer werden.

Geschäftsgeheimnisse, Formeln, persönliche Daten der Kunden, geistiges Eigentum - das alles stellen extrem wichtige Daten für das Geschäft dar, deren Zugriff und Benutzung gründlich durchdacht und geregelt sein müssen.

Aufgrund der regelnden Unterlagen und Kategorisierung von Daten erfolgt eine Feineinstellung der Bearbeitungsregeln, des Informationsflusses und der Datenspeicherung. Des weiteren werden die Maßnahmen abgestimmt, die bei der Verletzung dieser Regeln getroffen werden.

Dieses Verfahren ermöglicht es, vertrauliche Daten in großem Umfang aus den übermittelten Informationen exakt herauszufiltern, sowie die technischen Mittel (unter anderem das DLP System) in Übereinstimmung mit den Richtlinien des Unternehmens darauf abzustimmen und den Informationsverlust mittels Sperrung des Übertragungsprozesses zu verhindern, wenn die Sicherheitspolitik verletzt wird.

Die Sicherheit kann auf verschiedene Weise gewährleistet werden. Um aber das notwendige Ergebnis zu erreichen und sowohl Schutz als auch Arbeitskomfort zu sichern, müssen in der Tat durchdachte Produkte und Lösungen gefunden werden.

Die InfoWatch-Lösungen ermöglichen das Monitoring und die Analyse von Daten, die mit der Post, über das Internet, über Nachrichtenschnellsysteme nach außen gelangen, sowie von Informationen, die gedruckt und auf mobile Datenträger kopiert werden.

Bestimmung von Datenformaten und -typen, deren Verwendung den Benutzern erlaubt bzw. verboten ist, Abgrenzung der Zugangsrechte zu externen Geräten, Kontrolle deren Benutzung, Traffic-Analyse und Filtration, vollständiges Audit der Benutzung von externen Informationsträgern, transparente Datenverschlüsselung bei der Aufzeichnung auf mobile Datenträger - das alles ermöglicht es, das Risiko des Verlustes wertvoller Informationen zu minimieren.

Mehr zu InfoWatch-Techniken

Wird bei der Einführung von IS-Systemen der Sperrmodus bei der Übertragung von vertraulichen Daten an Adressen außerhalb der Organisation gewählt, so wird diese Übertragung automatisch unterbrochen.

Arbeitet das System im Monitoring-Modus, sieht der IT-Sicherheitsbeauftragte sofort den Datenverlust. Er kann die notwendigen Maßnahmen treffen, um den Verletzer herauszufinden und die negativen Folgen des Informationsverlustes zu begrenzen. Dabei wird im System eine rechtsrelevante Beweisbasis aufgebaut, was es ermöglicht, die Untersuchung im Rahmen der internationalen normativ-rechtlichen Basis der Russischen Föderation zu führen. Das kann sowohl eine interne als auch eine externe Untersuchung sein, mit Heranziehung der Geheimdienste und Verhandlung im Gericht.

Mehr dazu

Die Nachbearbeitung von serienmäßigen Geschäftsapplikationen (ERP, ABS, CRM usw.) für die Erfüllung von spezifischen Aufgaben kommt praktisch in jeder Firma vor. Was die "Nachbearbeitung", "Modifizierung und umso mehr eine Auftragsentwicklung darstellt, ist nur dem Entwickler bekannt.

  • Was hindert den Entwickler, in den Code eine nicht dokumentierte Funktion („Wanze“) einzufügen??
  • Welchen Schaden kann dieser Code anrichten , und welche Informationen können im Ergebnis für Angreifer zugänglich werden?

Die InfoWatch-Lösungen ermöglichen es, den Code von Geschäftsapplikationen und deren Nachbearbeitungen zu prüfen, ihre Schwachstellen und nicht dokumentierte Möglichkeiten (NDM) herauszufinden und somit einem unerlaubten Zugang zu den Daten und deren Verlust vorzubeugen.

Die InfoWatch-Lösungen lassen sich in jede Infrastruktur des Kunden einfach integrieren und alle im Rahmen des Projektes gespeicherten Kenntnisse und Erfahrungen werden zum Komfort: der Kunde bekommt eine Begutachtung, Beratung und die fertige reibungslos funktionierende Lösung.

Eine Verletzung der Informationsvertraulichkeit kann auch nicht von Mitarbeitern ausgelöst, sondern durch Malware oder externe Angreifer verursacht sein. Solche Handlungen werden durch IDS (Intrusion detection system) und IPS (Intrusion prevention system) Systeme entdeckt. Um die Zwischenfälle präziser zu untersuchen, kann man diese aus den DLP-, IDS/IPS-Systemen aggregieren und diese mithilfe des Moduls der statischen Analyse korrelieren.

Im Unternehmen sind ca. 20% der Informationen strukturiert. Am häufigsten befinden sich diese in ERP, CRM, SADV (System des automatisierten Dokumentenverkehrs) und Buchhaltungssystemen. Dabei ist der größte Teil der Informationen (80%) nicht strukturiert, diese beinhalten vertrauliche Daten, die geheim zu halten sind.

Unternehmensinformationen heute:

Die InfoWatch-Technologien ermöglichen es, alle Dokumente des Kunden zu ordnen, die Kategorien von Informationen zu bestimmen, diese zu strukturieren und im großen Informationsvolumen vertrauliche Daten zu definieren.

Das InfoWatch-Konzept besteht in der Kontrolle von Informationsströmen in allen Etappen: angefangen vom Audit (was gibt es und wo liegt es), der Bestimmung der Informationsströme (von wem zu wem, welche Datenkategorie wird übertragen), bis zur Kontrolle der Mitteilung von vertraulichen Informationen mithilfe des DLP-Systems und den eingestellten Verfahren der Datensicherheit.

Einführungsergebnisse

Der Schutz der vertraulichen Informationen ist sowohl eine technische, als auch eine rechtliche und organisatorische Aufgabe. Erst nachdem man genau weiß, „was zu schützen ist“ und wer das im Unternehmen braucht, wenn die Ziele und Aufgaben präzis formuliert wurden, kann man die Systeme für den Informationsschutz einführen.

Dank der Einführung und Verwendung von InfoWatch-Lösungen wird das Unternehmen sicher sein, dass vertrauliche Daten geschützt werden, es die benötigten Informationen erhält und alle internen und externen Informationsströme der Organisation systematisch aufgebaut und die Geschäftsrisiken geringer werden, sowie:

  • der Zustand der Datensicherheit im Unternehmen geprüft und optimiert ist, die Informationsstruktur den Anforderungen der übergeordneten Organe entspricht;
  • die Informationsressourcen des Unternehmens kategorisiert und die wertvollen Datenbestände erfasst sind;
  • das Regime der Geschäftsgeheimnisse eingestellte ist und der Gesetzgebung und den Rechtsakten der Russischen Föderation völlig entspricht
    • es hat eine juristisch korrekte «Verordnung über das Geschäftsgeheimnis» und Begleitdokumente, die es ermöglichen, rechtliche Risiken des Unternehmens zu minimieren, wenn Zwischenfälle der IS eintreten und die Möglichkeit, die Schuldigen juristisch zu verfolgen;
  • Kontrolle der Informationsströme und Schutz der vertraulichen Daten
    • Schutz vor Verlust vertraulicher Informationen;
    • Schutz des geistigen Eigentums;
    • Verhinderung des Verlustes von persönlichen Daten;
  • Verhinderung des rechtswidrigen Zugangs zu vertraulichen Informationen;
  • Ermittlung von Angreifern und Personen, die Industriespionage betreiben, der Fahrlässigkeit des Personals bei der Behandlung von vertraulichen Informationen.

Die Lösung basiert auf folgenden Produkten:

Die Software-Lösung (DLP-System) ist für die Kontrolle von Informationsströmen, den Schutz von vertraulichen Informationen vor Verlust und unerlaubter Verbreitung vorgesehen.

Das Software-Produkt für Datensicherheit an den Arbeitsstationen, auf mobilen Datenträgern und Geräten, orientiert auf operative Abwicklung und einfache Steuerung.