SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
Delivering Transformation. Together.
IHRE GESCHÄFTSDATEN IN
FREMDEN HÄNDEN
Risiken erkennen. Maßnahmen ergreifen. Daten schützen.
INFORMATION SECURITY SOLUTIONS
Daten und Informationen bilden das Kapital Ihres Unternehmens. Gelangen unternehmens­
kritische Daten in fremde Hände, ist dies fast immer mit einem wirtschaftlichen Schaden
verbunden, der existenzbedrohend sein kann. Durch den Ansatz von Sopra Steria Consulting,
der sich an anerkannte Standards anlehnt, richten Sie Schutzmaßnahmen an Ihren individu­
ellen Bedürfnissen aus und nicht an den Funktionalitäten eines Data Loss Prevention (DLP)-
Produktes.
Fünf Schritte
zum Schutz Ihrer Daten
Schritt 1:
Scope festlegen/erweitern
Entsprechend Ihrer Ausgangssituation erfolgt eine
Konzentration auf fest umrissene Daten, Personen­
kreise, Geschäftsprozesse oder Anwendungen. Hier
entscheidet sich die Wirksamkeit des Zyklus. Es ist
sinnvoll, vor der Festlegung des Scopes, Kriterien für
die Kritikalität von Daten zu definieren.
Ausgangssituation
Regelmäßig wird in den Medien von spektakulären Datendiebstäh­
len berichtet. Doch hinter der Berichterstattung über WikiLeaks,
Steuersünder-CDs und veröffentlichte LinkedIn-Passwörter geht
unter, dass täglich sensible Kundendaten oder Geschäftsgeheim­
nisse aus deutschen Unternehmen entwendet werden.
Nach Schätzungen des Innenministeriums verursacht Wirtschafts­
spionage in Deutschland einen jährlichen Schaden von 20 bis 50
Milliarden Euro. 70 Prozent aller Fälle von Wirtschaftsspionage
gehen auf die eigenen Mitarbeiter des betroffenen Unternehmens
zurück. Dabei könnte durch einfache Maßnahmen ein Großteil der
Datenschutzmissachtungen vermieden werden.
Lösungsansatz
Durch eine abgestufte Vorgehensweise und eine Ausrichtung
an etablierten Standards kann dem unerwünschten Abfluss Ihrer
Unternehmensdaten nachhaltig entgegengewirkt werden. Der im
Folgenden beschriebene Kreislauf wird typischerweise mehrmals
durchlaufen, wobei sich der jeweilige Betrachtungsgegenstand
(Scope) erweitert. So wird der Schutz Ihrer Daten Schritt für Schritt
ausgeweitet.
Scope
festlegen /
erweitern
Daten
identi­-
fizieren
und klassi­-
fi­zieren
Risiken
erkennen
und bewerten
Maß­
nahmen
definieren
und priori-
sieren
Maßnahmen
umsetzen und
überwachen
DLP
Data Loss
Prevention
www.soprasteria.de
© Sopra Steria Consulting
Tel.: +49 40 22703-0
A4_15804_1502-SEC-d
Schritt 2:
Daten identifizieren und klassifizieren
Innerhalb des festgelegten Scopes werden die zu
schützenden Daten identifiziert. Es sind alle Instan­
zen oder Kopien der Daten in allen Aggregatzustän­
den zu berücksichtigen. So werden durch dezentrale
und redundante Datenhaltung, in Form von verteil­
tem oder mobilem Arbeiten kritische Daten häufig
unkontrolliert verbreitet, im Unternehmen und über
Unternehmensgrenzen hinweg.
Schritt 3: Risiken erkennen und bewerten
Durch etablierte Methoden der Bedrohungs­model­
lierung und der Risikobewertung wird die abs­trakte
Bedrohungslage greifbar. Die für Ihre Daten be­
stehenden Risiken werden durch die Ermittlung
der Eintrittswahrscheinlichkeit und der möglichen
Schadenshöhe objektiv bewertbar.
Schritt 4:
Maßnahmen definieren und priorisieren
Hier entscheiden sich der Umfang des Schutzes, die
benötigte Zeit für die Umsetzung und die anfallen­
den Kosten. Gegen die ermittelten Bedrohungen
werden Maßnahmen definiert, über die Höhe der
Risiken kann eine Priorisierung der Maßnahmen
vorgenommen werden. Die Priorisierung kann nach
Wirksamkeit, aber auch nach Umsetzungszeit und
-kosten erfolgen. Dabei ist es mit dem Einsatz einer
spezialisierten DLP-Software nicht getan. Oft führen
einfachere und kostengünstigere Maßnahmen
schneller zu Erfolgen. Dabei sind neben technischen
vor allem organisatorische Maßnahmen zu betrach­
ten. Generell gilt als wirksamste Vorgehensweise
die Datenvermeidung und -sparsamkeit.
Schritt 5:
Maßnahmen umsetzen und überwachen
Bei der Umsetzung der Maßnahmen sind Rahmen­
bedingungen, z. B. Gesetze wie das Bundesdaten­
schutzgesetz oder das Betriebsverfassungsgesetz,
aber auch betriebliche Regelungen und Gegebenhei­
ten wie die private Nutzung dienstlicher Geräte zu be­
rücksichtigen. Es muss stets darauf geachtet werden,
dass die Mitarbeiter durch die Maßnahmen nicht
unnötig in ihrer Arbeit eingeschränkt werden oder
das Gefühl haben, unter Generalverdacht zu stehen.
Ihre Vorteile im Überblick
Sie schaffen Transparenz über Ihre Risiken.
•	 Sie priorisieren die Maßnahmen entsprechend
Ihrer eigenen Anforderungen und Möglichkeiten.
•	 Sie erfüllen Ihre Sorgfaltspflicht und stärken das
Vertrauen Ihrer Kunden, Partner oder Investoren
in Ihr Unternehmen.
•	 Sie sichern sich Ihre Geschäftserfolge durch den
Schutz von Betriebsgeheimnissen.
•	 Sie sorgen für schnelle Erfolge durch eine
stufenweise Ausweitung des Betrachtungs­
gegenstandes – bei voller Kostenkontrolle.
•	 Sie richten die Schutzmaßnahmen an Ihren indivi­
duellen Bedürfnissen und nicht an den Funktiona­
litäten eines DLP-Produktes aus.
Basis für Ihren Erfolg
Die beschriebene Vorgehensweise lehnt sich an die
national wie international anerkannten Empfehlungen
und Vorgaben der Standards ISO/IEC 27001 und
der IT-Grundschutz-Methodik des BSI an. Hier kann
Sopra Steria Consulting auf langjährige Erfahrung
zurückgreifen.

Weitere ähnliche Inhalte

Ähnlich wie Information Security Geschäftsdaten in fremden Händen Sopra Steria Consulting

Griffige Informationen Security Policies – Balance zwischen Theorie und Praxis
Griffige Informationen Security Policies – Balance zwischen Theorie und PraxisGriffige Informationen Security Policies – Balance zwischen Theorie und Praxis
Griffige Informationen Security Policies – Balance zwischen Theorie und PraxisDigicomp Academy AG
 
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenWebinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenA. Baggenstos & Co. AG
 
Informationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessInformationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessHans Pich
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxcaniceconsulting
 
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"Eileen Erdmann
 
Kopie von PROSPER - Module 1 - Unit 5 de.pptx
Kopie von PROSPER - Module 1 - Unit 5 de.pptxKopie von PROSPER - Module 1 - Unit 5 de.pptx
Kopie von PROSPER - Module 1 - Unit 5 de.pptxcaniceconsulting
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenLEITWERK AG
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...jiricejka
 
White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)Gigya
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertAlexander Junk
 
Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)
Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)
Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)Patric Dahse
 
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten von Chris...
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten  von Chris...Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten  von Chris...
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten von Chris...AT Internet
 
Gefährdungsbeurteilung psychischer Belastung - GBUpsych 360
Gefährdungsbeurteilung psychischer Belastung - GBUpsych 360Gefährdungsbeurteilung psychischer Belastung - GBUpsych 360
Gefährdungsbeurteilung psychischer Belastung - GBUpsych 360Karsten Steffgen
 
Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...
Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...
Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...IBsolution GmbH
 
Legal Compliance | weyer spezial
Legal Compliance | weyer spezialLegal Compliance | weyer spezial
Legal Compliance | weyer spezialweyer gruppe
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Bernd Fuhlert
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenDamir Mrgic
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?HOB
 

Ähnlich wie Information Security Geschäftsdaten in fremden Händen Sopra Steria Consulting (20)

Griffige Informationen Security Policies – Balance zwischen Theorie und Praxis
Griffige Informationen Security Policies – Balance zwischen Theorie und PraxisGriffige Informationen Security Policies – Balance zwischen Theorie und Praxis
Griffige Informationen Security Policies – Balance zwischen Theorie und Praxis
 
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenWebinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
 
Informationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessInformationssicherheit im Übersetzungsprozess
Informationssicherheit im Übersetzungsprozess
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
 
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
 
Kopie von PROSPER - Module 1 - Unit 5 de.pptx
Kopie von PROSPER - Module 1 - Unit 5 de.pptxKopie von PROSPER - Module 1 - Unit 5 de.pptx
Kopie von PROSPER - Module 1 - Unit 5 de.pptx
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
 
White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)
Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)
Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)
 
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten von Chris...
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten  von Chris...Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten  von Chris...
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten von Chris...
 
Gefährdungsbeurteilung psychischer Belastung - GBUpsych 360
Gefährdungsbeurteilung psychischer Belastung - GBUpsych 360Gefährdungsbeurteilung psychischer Belastung - GBUpsych 360
Gefährdungsbeurteilung psychischer Belastung - GBUpsych 360
 
Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...
Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...
Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...
 
Legal Compliance | weyer spezial
Legal Compliance | weyer spezialLegal Compliance | weyer spezial
Legal Compliance | weyer spezial
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013
 
Datenschutz im Verein
Datenschutz im VereinDatenschutz im Verein
Datenschutz im Verein
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 Minuten
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?
 

Mehr von Sopra Steria Consulting

Cognitive Leadership - Führung in der digitalen Zeit
Cognitive Leadership - Führung in der digitalen ZeitCognitive Leadership - Führung in der digitalen Zeit
Cognitive Leadership - Führung in der digitalen ZeitSopra Steria Consulting
 
Business Intelligence Organisation Sopra Steria Consulting
Business Intelligence Organisation Sopra Steria ConsultingBusiness Intelligence Organisation Sopra Steria Consulting
Business Intelligence Organisation Sopra Steria ConsultingSopra Steria Consulting
 
Business Intelligence Strategieentwicklung Sopra Steria Consulting
Business Intelligence Strategieentwicklung Sopra Steria ConsultingBusiness Intelligence Strategieentwicklung Sopra Steria Consulting
Business Intelligence Strategieentwicklung Sopra Steria ConsultingSopra Steria Consulting
 
Datenqualität verbessern: Initiale Datenbereinigung Sopra Steria Consulting
Datenqualität verbessern: Initiale Datenbereinigung Sopra Steria ConsultingDatenqualität verbessern: Initiale Datenbereinigung Sopra Steria Consulting
Datenqualität verbessern: Initiale Datenbereinigung Sopra Steria ConsultingSopra Steria Consulting
 
Aufgabenkritik in der öffentlichen Verwaltung Sopra Steria Consulting
Aufgabenkritik in der öffentlichen Verwaltung Sopra Steria ConsultingAufgabenkritik in der öffentlichen Verwaltung Sopra Steria Consulting
Aufgabenkritik in der öffentlichen Verwaltung Sopra Steria ConsultingSopra Steria Consulting
 
Information Security Solutions Sopra Steria Consulting
Information Security Solutions Sopra Steria ConsultingInformation Security Solutions Sopra Steria Consulting
Information Security Solutions Sopra Steria ConsultingSopra Steria Consulting
 
HCM Personalkostenplanung mit SAP Sopra Steria Consulting
HCM Personalkostenplanung mit SAP Sopra Steria ConsultingHCM Personalkostenplanung mit SAP Sopra Steria Consulting
HCM Personalkostenplanung mit SAP Sopra Steria ConsultingSopra Steria Consulting
 
HCM "Kompasspaket" Sopra Steria Consulting
HCM "Kompasspaket" Sopra Steria ConsultingHCM "Kompasspaket" Sopra Steria Consulting
HCM "Kompasspaket" Sopra Steria ConsultingSopra Steria Consulting
 
DE-Mail in der öffentlichen Verwaltung Sopra Steria Consulting
DE-Mail in der öffentlichen Verwaltung Sopra Steria ConsultingDE-Mail in der öffentlichen Verwaltung Sopra Steria Consulting
DE-Mail in der öffentlichen Verwaltung Sopra Steria ConsultingSopra Steria Consulting
 
SAP Treasury Risk Management Sopra Steria Consulting
SAP Treasury Risk Management Sopra Steria ConsultingSAP Treasury Risk Management Sopra Steria Consulting
SAP Treasury Risk Management Sopra Steria ConsultingSopra Steria Consulting
 
SAP Real Estate Management Solutions Sopra Steria Consulting
SAP Real Estate Management Solutions Sopra Steria ConsultingSAP Real Estate Management Solutions Sopra Steria Consulting
SAP Real Estate Management Solutions Sopra Steria ConsultingSopra Steria Consulting
 
Human Capital Management Solution Center Sopra Steria Consulting
Human Capital Management Solution Center Sopra Steria ConsultingHuman Capital Management Solution Center Sopra Steria Consulting
Human Capital Management Solution Center Sopra Steria ConsultingSopra Steria Consulting
 
Human Capital Management Business Process Management Sopra Steria Consulting
Human Capital Management Business Process Management Sopra Steria ConsultingHuman Capital Management Business Process Management Sopra Steria Consulting
Human Capital Management Business Process Management Sopra Steria ConsultingSopra Steria Consulting
 
SAP Business Intelligence mit SAP Business Objects Sopra Steria Consulting
SAP Business Intelligence mit SAP Business Objects Sopra Steria ConsultingSAP Business Intelligence mit SAP Business Objects Sopra Steria Consulting
SAP Business Intelligence mit SAP Business Objects Sopra Steria ConsultingSopra Steria Consulting
 

Mehr von Sopra Steria Consulting (15)

Cognitive Leadership - Führung in der digitalen Zeit
Cognitive Leadership - Führung in der digitalen ZeitCognitive Leadership - Führung in der digitalen Zeit
Cognitive Leadership - Führung in der digitalen Zeit
 
Business Intelligence Organisation Sopra Steria Consulting
Business Intelligence Organisation Sopra Steria ConsultingBusiness Intelligence Organisation Sopra Steria Consulting
Business Intelligence Organisation Sopra Steria Consulting
 
Business Intelligence Strategieentwicklung Sopra Steria Consulting
Business Intelligence Strategieentwicklung Sopra Steria ConsultingBusiness Intelligence Strategieentwicklung Sopra Steria Consulting
Business Intelligence Strategieentwicklung Sopra Steria Consulting
 
Datenqualität verbessern: Initiale Datenbereinigung Sopra Steria Consulting
Datenqualität verbessern: Initiale Datenbereinigung Sopra Steria ConsultingDatenqualität verbessern: Initiale Datenbereinigung Sopra Steria Consulting
Datenqualität verbessern: Initiale Datenbereinigung Sopra Steria Consulting
 
Aufgabenkritik in der öffentlichen Verwaltung Sopra Steria Consulting
Aufgabenkritik in der öffentlichen Verwaltung Sopra Steria ConsultingAufgabenkritik in der öffentlichen Verwaltung Sopra Steria Consulting
Aufgabenkritik in der öffentlichen Verwaltung Sopra Steria Consulting
 
Information Security Solutions Sopra Steria Consulting
Information Security Solutions Sopra Steria ConsultingInformation Security Solutions Sopra Steria Consulting
Information Security Solutions Sopra Steria Consulting
 
HCM Personalkostenplanung mit SAP Sopra Steria Consulting
HCM Personalkostenplanung mit SAP Sopra Steria ConsultingHCM Personalkostenplanung mit SAP Sopra Steria Consulting
HCM Personalkostenplanung mit SAP Sopra Steria Consulting
 
HCM "Kompasspaket" Sopra Steria Consulting
HCM "Kompasspaket" Sopra Steria ConsultingHCM "Kompasspaket" Sopra Steria Consulting
HCM "Kompasspaket" Sopra Steria Consulting
 
DE-Mail in der öffentlichen Verwaltung Sopra Steria Consulting
DE-Mail in der öffentlichen Verwaltung Sopra Steria ConsultingDE-Mail in der öffentlichen Verwaltung Sopra Steria Consulting
DE-Mail in der öffentlichen Verwaltung Sopra Steria Consulting
 
SAP Treasury Risk Management Sopra Steria Consulting
SAP Treasury Risk Management Sopra Steria ConsultingSAP Treasury Risk Management Sopra Steria Consulting
SAP Treasury Risk Management Sopra Steria Consulting
 
SAP Real Estate Management Solutions Sopra Steria Consulting
SAP Real Estate Management Solutions Sopra Steria ConsultingSAP Real Estate Management Solutions Sopra Steria Consulting
SAP Real Estate Management Solutions Sopra Steria Consulting
 
Human Capital Management Solution Center Sopra Steria Consulting
Human Capital Management Solution Center Sopra Steria ConsultingHuman Capital Management Solution Center Sopra Steria Consulting
Human Capital Management Solution Center Sopra Steria Consulting
 
Human Capital Management Business Process Management Sopra Steria Consulting
Human Capital Management Business Process Management Sopra Steria ConsultingHuman Capital Management Business Process Management Sopra Steria Consulting
Human Capital Management Business Process Management Sopra Steria Consulting
 
SAP Business Intelligence mit SAP Business Objects Sopra Steria Consulting
SAP Business Intelligence mit SAP Business Objects Sopra Steria ConsultingSAP Business Intelligence mit SAP Business Objects Sopra Steria Consulting
SAP Business Intelligence mit SAP Business Objects Sopra Steria Consulting
 
Sopra Steria Consulting auf einen Blick
Sopra Steria Consulting auf einen BlickSopra Steria Consulting auf einen Blick
Sopra Steria Consulting auf einen Blick
 

Information Security Geschäftsdaten in fremden Händen Sopra Steria Consulting

  • 1. Delivering Transformation. Together. IHRE GESCHÄFTSDATEN IN FREMDEN HÄNDEN Risiken erkennen. Maßnahmen ergreifen. Daten schützen. INFORMATION SECURITY SOLUTIONS Daten und Informationen bilden das Kapital Ihres Unternehmens. Gelangen unternehmens­ kritische Daten in fremde Hände, ist dies fast immer mit einem wirtschaftlichen Schaden verbunden, der existenzbedrohend sein kann. Durch den Ansatz von Sopra Steria Consulting, der sich an anerkannte Standards anlehnt, richten Sie Schutzmaßnahmen an Ihren individu­ ellen Bedürfnissen aus und nicht an den Funktionalitäten eines Data Loss Prevention (DLP)- Produktes. Fünf Schritte zum Schutz Ihrer Daten Schritt 1: Scope festlegen/erweitern Entsprechend Ihrer Ausgangssituation erfolgt eine Konzentration auf fest umrissene Daten, Personen­ kreise, Geschäftsprozesse oder Anwendungen. Hier entscheidet sich die Wirksamkeit des Zyklus. Es ist sinnvoll, vor der Festlegung des Scopes, Kriterien für die Kritikalität von Daten zu definieren. Ausgangssituation Regelmäßig wird in den Medien von spektakulären Datendiebstäh­ len berichtet. Doch hinter der Berichterstattung über WikiLeaks, Steuersünder-CDs und veröffentlichte LinkedIn-Passwörter geht unter, dass täglich sensible Kundendaten oder Geschäftsgeheim­ nisse aus deutschen Unternehmen entwendet werden. Nach Schätzungen des Innenministeriums verursacht Wirtschafts­ spionage in Deutschland einen jährlichen Schaden von 20 bis 50 Milliarden Euro. 70 Prozent aller Fälle von Wirtschaftsspionage gehen auf die eigenen Mitarbeiter des betroffenen Unternehmens zurück. Dabei könnte durch einfache Maßnahmen ein Großteil der Datenschutzmissachtungen vermieden werden. Lösungsansatz Durch eine abgestufte Vorgehensweise und eine Ausrichtung an etablierten Standards kann dem unerwünschten Abfluss Ihrer Unternehmensdaten nachhaltig entgegengewirkt werden. Der im Folgenden beschriebene Kreislauf wird typischerweise mehrmals durchlaufen, wobei sich der jeweilige Betrachtungsgegenstand (Scope) erweitert. So wird der Schutz Ihrer Daten Schritt für Schritt ausgeweitet. Scope festlegen / erweitern Daten identi­- fizieren und klassi­- fi­zieren Risiken erkennen und bewerten Maß­ nahmen definieren und priori- sieren Maßnahmen umsetzen und überwachen DLP Data Loss Prevention
  • 2. www.soprasteria.de © Sopra Steria Consulting Tel.: +49 40 22703-0 A4_15804_1502-SEC-d Schritt 2: Daten identifizieren und klassifizieren Innerhalb des festgelegten Scopes werden die zu schützenden Daten identifiziert. Es sind alle Instan­ zen oder Kopien der Daten in allen Aggregatzustän­ den zu berücksichtigen. So werden durch dezentrale und redundante Datenhaltung, in Form von verteil­ tem oder mobilem Arbeiten kritische Daten häufig unkontrolliert verbreitet, im Unternehmen und über Unternehmensgrenzen hinweg. Schritt 3: Risiken erkennen und bewerten Durch etablierte Methoden der Bedrohungs­model­ lierung und der Risikobewertung wird die abs­trakte Bedrohungslage greifbar. Die für Ihre Daten be­ stehenden Risiken werden durch die Ermittlung der Eintrittswahrscheinlichkeit und der möglichen Schadenshöhe objektiv bewertbar. Schritt 4: Maßnahmen definieren und priorisieren Hier entscheiden sich der Umfang des Schutzes, die benötigte Zeit für die Umsetzung und die anfallen­ den Kosten. Gegen die ermittelten Bedrohungen werden Maßnahmen definiert, über die Höhe der Risiken kann eine Priorisierung der Maßnahmen vorgenommen werden. Die Priorisierung kann nach Wirksamkeit, aber auch nach Umsetzungszeit und -kosten erfolgen. Dabei ist es mit dem Einsatz einer spezialisierten DLP-Software nicht getan. Oft führen einfachere und kostengünstigere Maßnahmen schneller zu Erfolgen. Dabei sind neben technischen vor allem organisatorische Maßnahmen zu betrach­ ten. Generell gilt als wirksamste Vorgehensweise die Datenvermeidung und -sparsamkeit. Schritt 5: Maßnahmen umsetzen und überwachen Bei der Umsetzung der Maßnahmen sind Rahmen­ bedingungen, z. B. Gesetze wie das Bundesdaten­ schutzgesetz oder das Betriebsverfassungsgesetz, aber auch betriebliche Regelungen und Gegebenhei­ ten wie die private Nutzung dienstlicher Geräte zu be­ rücksichtigen. Es muss stets darauf geachtet werden, dass die Mitarbeiter durch die Maßnahmen nicht unnötig in ihrer Arbeit eingeschränkt werden oder das Gefühl haben, unter Generalverdacht zu stehen. Ihre Vorteile im Überblick Sie schaffen Transparenz über Ihre Risiken. • Sie priorisieren die Maßnahmen entsprechend Ihrer eigenen Anforderungen und Möglichkeiten. • Sie erfüllen Ihre Sorgfaltspflicht und stärken das Vertrauen Ihrer Kunden, Partner oder Investoren in Ihr Unternehmen. • Sie sichern sich Ihre Geschäftserfolge durch den Schutz von Betriebsgeheimnissen. • Sie sorgen für schnelle Erfolge durch eine stufenweise Ausweitung des Betrachtungs­ gegenstandes – bei voller Kostenkontrolle. • Sie richten die Schutzmaßnahmen an Ihren indivi­ duellen Bedürfnissen und nicht an den Funktiona­ litäten eines DLP-Produktes aus. Basis für Ihren Erfolg Die beschriebene Vorgehensweise lehnt sich an die national wie international anerkannten Empfehlungen und Vorgaben der Standards ISO/IEC 27001 und der IT-Grundschutz-Methodik des BSI an. Hier kann Sopra Steria Consulting auf langjährige Erfahrung zurückgreifen.