Grundlagen der Datenklassifizierung
Label data correctly by sensitivity level.
What Is Grundlagen der Datenklassifizierung?
Unter Datenklassifizierung versteht man die Kennzeichnung von Informationen nach Vertraulichkeitsstufe, damit Ihr Unternehmen die richtigen Schutzmaßnahmen auf die richtigen Daten anwenden kann. Diese Übung führt Sie in einen Klassifizierungsworkflow ein, in dem Sie reale Dokumente und Datensätze in Kategorien wie „Öffentlich“, „Intern“, „Vertraulich“ und „Eingeschränkt“ sortieren. Sie bewerten Elemente, die nicht immer offensichtlich sind: ein Entwurf einer Pressemitteilung (nach Veröffentlichung öffentlich, vorher vertraulich), für einen Newsletter gesammelte Kunden-E-Mail-Adressen (vorbehaltlich Datenschutzbestimmungen), Quellcode für ein internes Tool (wahrscheinlich vertraulich oder höher) und Gehaltsdaten, die versehentlich in einer Antwortkette weitergeleitet wurden. Die Simulation zeigt Ihnen, wie die ordnungsgemäße Handhabung auf jeder Klassifizierungsebene aussieht und umfasst Speicheranforderungen, Freigabebeschränkungen, Verschlüsselungspflichten und Entsorgungsverfahren. Sie erfahren auch, was passiert, wenn jemand Daten falsch klassifiziert, einschließlich des Falles aus dem Jahr 2017, bei dem ein falsch konfigurierter Amazon S3-Bucket militärische Geheimdienstdateien preisgab, nur weil jemand eingeschränkte Daten als intern behandelte. Die richtige Klassifizierung ist keine hektische Arbeit. Es ist die erste Verteidigungslinie für sensible Informationen.
What You'll Learn in Grundlagen der Datenklassifizierung
- Weisen Sie Dokumenten und Datensätzen basierend auf der Inhaltssensibilität und den gesetzlichen Anforderungen die richtigen Klassifizierungsbezeichnungen (Öffentlich, Intern, Vertraulich, Eingeschränkt) zu
- Wenden Sie für jede Klassifizierungsstufe die entsprechenden Handhabungsverfahren an, einschließlich Speicher-, Verschlüsselungs-, Freigabe- und Entsorgungsanforderungen
- Ordnen Sie Informationen neu, wenn sich ihre Sensibilität aufgrund von Veröffentlichungen, Projektabschlüssen oder regulatorischen Entwicklungen ändert
- Identifizieren Sie häufige Fehlklassifizierungsfehler, die zur Offenlegung von Daten führen, einschließlich der Behandlung regulierter personenbezogener Daten als nur intern
- Erkennen Sie die organisatorischen und regulatorischen Konsequenzen einer Fehlklassifizierung, von Compliance-Verstößen bis hin zu Datenschutzverletzungen
Grundlagen der Datenklassifizierung — Training Steps
-
Willkommen bei Prism Analytics
Heute absolvieren Sie die jährliche Datenklassifizierungsschulung – eine Voraussetzung für alle Mitarbeiter, die mit Unternehmensinformationen umgehen. Für den Schutz des Unternehmens und seiner Kunden ist es wichtig zu verstehen, wie Daten richtig klassifiziert werden.
-
Warum Klassifizierung wichtig ist
Nicht alle Daten sind gleich. Eine Pressemitteilung und die Finanzunterlagen eines Kunden erfordern sehr unterschiedliche Schutzniveaus. Die Datenklassifizierung hilft jedem in der Organisation zu verstehen: Welche Daten werden verarbeitet Wie sensibel sie sind Welche Schutzmaßnahmen erforderlich sind Wer darauf zugreifen kann Ohne ordnungsgemäße Klassifizierung geben Mitarbeiter möglicherweise versehentlich vertrauliche Informationen weiter oder verschwenden Ressourcen, indem sie öffentliche Daten übermäßig schützen.
-
Schulungsbenachrichtigung
Alice erhält eine E-Mail vom Informationssicherheitsteam über die obligatorische jährliche Datenklassifizierungsschulung.
-
Zugriff auf das Sicherheitsportal
Alice klickt auf den Link, um auf das Sicherheitsschulungsportal zuzugreifen. Dieses zentralisierte System enthält alle Sicherheitsschulungsmaterialien und die Compliance-Nachverfolgung.
-
Die vier Klassifizierungsstufen
Das Security Training Portal zeigt die vier Datenklassifizierungsebenen an, die bei Prism Analytics verwendet werden: Öffentlich – Informationen, die zur Veröffentlichung bestimmt sind Intern – Allgemeine Geschäftsinformationen nur für Mitarbeiter Vertraulich – Sensible Geschäfts- oder Kundeninformationen Eingeschränkt – Hochsensible Daten mit strengen Kontrollen Jede Ebene hat spezifische Anforderungen an die Handhabung, die mit der Sensibilität steigen.
-
Öffentliche und interne Daten
Die erste Ebene sind Öffentliche Daten – Informationen, die ausdrücklich zur externen Veröffentlichung freigegeben sind. Beispiele: Veröffentlichte Pressemitteilungen Marketingbroschüren und Website-Inhalte Öffentliche Stellenausschreibungen Veröffentlichte Jahresberichte Verwaltung: Keine besonderen Schutzmaßnahmen erforderlich Kann frei mit jedem geteilt werden Vor der Veröffentlichung ist noch eine Genehmigung erforderlich Die zweite Ebene ist Interne Daten – allgemeine Geschäftsinformationen, die nur für Mitarbeiter bestimmt sind. Beispiele: Interne Richtlinien und Verfahren Organigramme und Mitarbeiterverzeichnisse Besprechungsnotizen und Projektpläne Interne Ankündigungen Verwaltung: Nur mit Mitarbeitern teilen, die es benötigen Nicht öffentlich posten oder extern teilen Firmen-E-Mail zur Verteilung verwenden Keine spezielle Verschlüsselung erforderlich
-
Vertrauliche Daten
Die dritte Ebene sind vertrauliche Daten – sensible Informationen, deren Offenlegung dem Unternehmen oder den Kunden schaden könnte. Beispiele: Kundenverträge und -vorschläge Finanzberichte und -prognosen Geschäftsstrategien und -pläne Nicht öffentliche Produktinformationen Mitarbeiterleistungsbeurteilungen Verarbeitung: Beim externen Senden verschlüsseln Sensible Dokumente mit einem Passwort schützen Empfängeridentität vor der Weitergabe überprüfen Verwendung sichere Dateifreigabe, keine persönliche E-Mail Dokumente als „Vertraulich“ markieren
-
Eingeschränkte Daten
Die höchste Stufe sind eingeschränkte Daten – hochsensible Informationen, die strengste Kontrollen erfordern. Beispiele: Persönlich identifizierbare Informationen (PII): SSN, Reisepassnummern Zahlungskartendaten (PCI) Gesundheitsakten (PHI) Authentifizierungsdaten und Verschlüsselungsschlüssel Geschäftsgeheimnisse und geistiges Eigentum Verwaltung: Im Ruhezustand und während der Übertragung immer verschlüsselt Zugriff beschränkt auf bestimmte zugelassene Personen Auditprotokollierung für jeden Zugriff erforderlich Sofortige Meldung jedes unbefugten Zugriffs Besondere Entsorgungsverfahren erforderlich
-
Klassifikationspraxis
Das Portal präsentiert Ihnen ein Dokument zur Klassifizierung. Dokument: Eine Tabelle mit den Namen, E-Mail-Adressen und Telefonnummern aller Mitarbeiter der Marketingabteilung. Überlegen Sie: Wer soll darauf Zugriff haben? Was würde passieren, wenn es durchsickern würde?
-
Schulung abgeschlossen
Das Portal bestätigt, dass Alice das Datenklassifizierungstraining abgeschlossen hat. Ihr Compliance-Datensatz wurde aktualisiert. Das System zeigt eine Kurzanleitung zu den Klassifizierungsstufen an, auf die Alice jederzeit zugreifen kann.