Blog Header

Echte Bedrohung bei der Information

Es gibt eine Vielzahl von Arten und Zwecken der Informationslecks, und die Täter sind auch zahlreich. Es ist wichtig, den Kreis der Personen zu bestimmen, die nach der Identifizierung von Wichtigkeit und Information, die Schutz benötigen, Zugang zu ihr haben. Nur durch die Lösung dieser Aufgaben können wir beginnen, Maßnahmen einzuführen, um den Zugang zu wertvollen Informationen zu kontrollieren und seine Lecks zu neutralisieren.

Angriffe werden viel schwieriger, unmerklicher und gefährlicher. Es ist kein Zufall, dass der Begriff „gezielte“ oder „versteckte“ Angriffe erscheint. Sie können für eine bestimmte Organisation geschaffen werden und für eine lange Zeit unbemerkt bleiben. Laut der Statistik, zwischen dem Moment der Penetration und dem Moment der Informationsleckage, ein Durchschnitt ist von Minuten, selten Stunden. Und zwischen dem Moment des Lecks und dem Moment seiner Erkennung, in der Regel passieren Wochen und Monate. Dies ist eine echte Bedrohung, anders als vor zwei oder drei Jahren, als verschiedene Angriffe und Lecks fast sofort nach Beginn ihrer Auswirkungen auf die Opferorganisation erkannt werden konnten.

Schutzmaßnahmen

Die Anzahl der gleichzeitig eingesetzten Methoden der Durchdringung in die internen Netzwerke von Organisationen und Kanälen von Informationsleckagen steigt – von der üblichen E-Mail oder einem infizierten USB-Flash-Laufwerk bis hin zu einer aus dem Online-Shop heruntergeladenen Anwendung und Übergabe wertvoller Informationen über ein nicht autorisiertes 3G / 4G-Modem.

Um die folgenden Schutzmaßnahmen zuzuordnen, soll man sie priorisieren:

-Organisatorische – Identifizierung von wirklich wichtigen Informationen, deren Leckage die Bank schädigen wird (finanziell, p  Rechtlich oder rechtlich).

– Identifizierung von Orten für die Speicherung und Verarbeitung dieser Informationen sowie Kanäle für ihre Verbreitung. Die Konsolidierung dieser Orte erleichtert ihre Kontrolle und spart Geld für den Schutz.

– Identifizierung der Liste der Personen, die den Zugang zu diesen Informationen haben, mit der Möglichkeit ihrer Verringerung.

– Legale- Einbeziehung in die Pflichten des jeweiligen Arbeitnehmers zum Datenschutz sowie die Haftung für deren Verletzung. Die Einarbeitung des Grundsatzes der Mindestprivilegien in Betriebssystemen und Anträgen ist die Hälfte des Erfolges und der minimalen finanziellen Kosten (im Vergleich zu anderen technischen Maßnahmen).

– Implementierung und Monitoring (einschließlich ausländischer) Aktionen, die auf die Suche nach gezielten oder zufälligen Lecks durch die verbleibenden legitimen Kanäle der Interaktion abzielen.

Die Aktivität der virtuellen Datenräumen

Mit der Frage der Bekämpfung von Informationslecks ist die Aktivität der virtuellen Datenräumen verbunden. Heute ist die Notwendigkeit, den Diebstahl von wertvollen Informationen zu bekämpfen, und ob wir es mögen oder nicht, wir müssen mit Lecks kämpfen. VDR ist ein sicherer dynamischer IT-Raum, in dem Dokumente, die während der Transaktion mit Eigenkapital offen gelegt werden können, gespeichert und betrachtet werden können, ein strukturierter Zugriff auf den Datenraum ist über das Internet möglich. Die an dem Dokumentenvorbereitungsprozess beteiligten autorisierten Parteien können den Zugang zum virtuellen Archiv für eine effiziente und strukturierte Arbeit an Dokumenten ermöglichen. Der VDR-Service wurde weitgehend auf verschiedene Unternehmen verteilt, um M & A-Transaktionen zu tätigen, die Vorbereitung des Unternehmens für den Börsengang und die rechtlichen Aktivitäten vorzubereiten.

Start Your Free Trial
30-day unlimited usage and demo with an expert