monsitj - Fotolia

Tools zum Schutz von personenbezogenen Daten

In jedem Unternehmen finden sich personenbezogene Daten, die nicht ausreichend geschützt sind. Mit entsprechenden Tools lassen sie sich aufspüren und sichern.

Personenbezogene Daten finden sich allen Unternehmen und Branchen, egal ob es sich um einen Großkonzern oder nur um ein kleines Büro handelt. Ohne einen adäquaten Schutz dieser Informationen ist es nur eine Frage der Zeit, bis sie durch böse Absichten, Malware, andere Bedrohungen oder einfach nur durch Unachtsamkeit in die falschen Hände geraten.

Der Schutz von personenbezogenen Daten (Personally Identifiable Information oder abgekürzt PII) ist aus guten Gründen eines der zentralen Anliegen vieler Security-Maßnahmen in Unternehmen. So wurden in den vergangenen zehn Jahren bereits fast eine Milliarde PII-Daten gestohlen.

Personenbezogene Daten wie Adressdaten oder Kreditkarteninformationen können in nahezu allen Bereichen eines Firmennetzwerkes gefunden werden. Seien es Word-Dokumente, Excel-Sheets, PDFs oder reine Textdateien wie Application-Logs. Diese sensiblen Daten werden „unstrukturierte Informationen“ genannt, weil sie sich nicht in einer Datenbank befinden und weil viele Unternehmen bislang keine Maßnahmen ergriffen haben, um diese Daten gezielt zu sortieren und zu schützen. Jedermann im Unternehmen kann in der Regel auf sie zugreifen, sie betrachten, kopieren oder löschen. In den meisten Fällen merken es die Unternehmen noch nicht einmal, wenn jemand mit den Daten hantiert.

Tools, um den Schutz von personenbezogenen Daten zu verbessern

Unternehmen können es sich aber nicht mehr erlauben, keine Maßnahmen zum Schutz von personenbezogenen Daten zu ergreifen. Das gilt insbesondere, da bis zum Frühjahr 2018 die Datenschutzgrundverordnung (EU-DSGVO) umgesetzt werden muss. Diese sieht drakonische Strafen für Datenschutzverletzungen vor.

Der erste Schritt, um das Problem anzugehen, ist jedoch, es überhaupt wahrzunehmen. Die gute Nachricht: Es gibt ausgezeichnete Werkzeuge, die bei dieser Aufgabe unterstützen können. Dazu zählen der Network Scanner von SoftPerfect (Lizenzen je nach Installationen), ShareEnum von Microsoft (kostenlos, aus den Sysinternals) und Schwachstellen-Scanner wie Nexpose. Administratoren können sie einsetzen, um mit ihnen im Netzwerk offene Freigaben auf Windows-Workstations zu finden, auf denen sich möglicherweise sensible Daten befinden.

Der Network Scanner liefert die Freigaben im Netzwerk als Ergebnis zurück.
Abbildung 1: Der Network Scanner liefert die Freigaben im Netzwerk als Ergebnis zurück.

Die gefundenen offenen Netzwerkfreigaben listet das Tool als gelbe Aktenordner mit einem roten Ausrufezeichen in der Spalte links mit den IP-Adressen auf, während die Zugriffsrechte in der Spalte Shared Folder Security weiter rechts zu sehen sind.

Admins sollten ihre Netzwerke regelmäßig mit einem Scan überprüfen, um herauszufinden, was andere Nutzer sehen können. SoftPerfect Network Scanner bietet unterschiedliche Möglichkeiten, um offene Netzwerkfreigaben aufzuspüren. So ist es auch möglich, Zugangsdaten zu Windows einzugeben:

Bei der Suche nach Freigaben bietet der Network Scanner eine Reihe von Optionen.
Abbildung 2: Bei der Suche nach Freigaben bietet der Network Scanner eine Reihe von Optionen.

Sobald der Scanner offene Freigaben findet, insbesondere solche, die allen Nutzern aus der Gruppe „Everyone“ vollen Zugriff gewähren, sollten die Admins entweder die Windows-Suche oder ein weiteres Tool wie den FileLocator Pro (Lizenzstaffeln nach Anzahl der Installationen) einsetzen. Mit ihnen lassen sich personenbezogene Daten in Dateien auf den freigegebenen Ordnern finden. Zum Beispiel könnten etwa Suchanfragen nach Begriffen wie „SSN“ (Social Security Number) oder vergleichbaren Begriffen durchgeführt werden, die in einem Unternehmen von Bedeutung sind.

So sieht eine gezielte Suche nach dem Begriff „SSN“ in FileLocator Pro aus.
Abbildung 3: So sieht eine gezielte Suche nach dem Begriff „SSN“ in FileLocator Pro aus.

Diese Vorgehensweise ist eine kostengünstige Möglichkeit zur Data Loss Prevention (DLP) und um auf diese Weise mögliche Datenschutzverletzungen aufzuspüren. Dies kann aber immer nur ein erster Schritt sein. Viele Firmen benötigen darüber hinaus eine vollwertige DLP-Lösung, einen Cloud Access Security Broker oder beides, um den Überblick über die vorhandenen Daten zu erhalten und um die unstrukturierten Informationen vor Missbrauch zu schützen.

In den meisten Unternehmen findet sich außerdem geistiges Eigentum, das im selben Maße wie die personenbezogenen Daten geschützt werden sollte. Viele leitende Manager und ihre rechtlichen Berater gehen jedoch – aus welchen Gründen auch immer – irrtümlich davon aus, dass Verträge und andere juristische Maßnahmen genügen, um diese Informationen ausreichend zu schützen. Darüber hinaus finden sich auch in Datenbanken häufig sensible Informationen, die ebenfalls in die falschen Hände geraten können. Das ist möglicherweise durch SQL-Express-Instanzen der Fall, die auf einzelnen Workstations laufen.

IT-Verantwortliche und Admins sollten in allen Bereichen des Netzwerkes nach sensiblen Daten Ausschau halten. Unabhängig von individuellen Gegebenheiten sollte der Schutz dieser Daten zu den wichtigsten Aufgaben in einem jeden Unternehmen gehören.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

EU-DSGVO: Tools für mehr Datentransparenz

Datenschutz-Grundverordnung: Datenschutz-Verletzungen aufdecken

EU-DSGVO: Richtig auf die Betroffenenrechte vorbereiten

 

Artikel wurde zuletzt im August 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Data-Loss-Prevention (DLP)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close