Wir benutzen Cookies, um die Nutzerfreundlichkeit der Website zu verbessern. Durch deinen Besuch stimmst du dem Datenschutz zu.
Alles klar!
BASIC thinking Logo Dark Mode BASIC thinking Logo Dark Mode
  • TECH
    • Apple
    • Android
    • ChatGPT
    • Künstliche Intelligenz
    • Meta
    • Microsoft
    • Quantencomputer
    • Smart Home
    • Software
  • GREEN
    • Elektromobilität
    • Energiewende
    • Erneuerbare Energie
    • Forschung
    • Klima
    • Solarenergie
    • Wasserstoff
    • Windkraft
  • SOCIAL
    • Facebook
    • Instagram
    • TikTok
    • WhatsApp
    • X (Twitter)
  • MONEY
    • Aktien
    • Arbeit
    • Die Höhle der Löwen
    • Finanzen
    • Start-ups
    • Unternehmen
    • Marketing
    • Verbraucherschutz
Newsletter
Font ResizerAa
BASIC thinkingBASIC thinking
Suche
  • TECH
  • GREEN
  • SOCIAL
  • MONEY
  • ENTERTAIN
  • NEWSLETTER
Folge uns:
© 2003 - 2025 BASIC thinking GmbH
AnzeigeMONEYSOCIAL

Bedrohungen aus den eigenen Reihen: Wie sich Unternehmen schützen sollten

Werbepartner
Aktualisiert: 13. Februar 2025
von Werbepartner
Teilen

Die Digitalisierung in Unternehmen und in unserem Alltag schreitet immer weiter voran. Chancen hinsichtlich der Steigerung der Effizienz stehen den Gefahren vor Datenmissbrauch und -diebstahl gegenüber. Firmen sind nun selbst gefordert, ihre Daten zu bewerten und zu schützende Informationen mit der nötigen technischen Sorgfalt abzusichern.

Gefahren in Unternehmen gab es schon immer. (Ehemalige) Mitarbeiter stellten schon immer ein Risiko dar, Insider-Informationen von Arbeitgebern, Kunden, Partner und auch Behörden zu stehlen und weiterzureichen. Waren es früher Dokumente aus Papier, werden heutzutage digitale Daten entwendet.

Nicht selten kommt es vor, dass Kontoangaben oder andere sensible, persönliche Daten an Kriminelle im Dark Web verkauft werden. Ebenso häufig nehmen ehemalige und geschasste Mitarbeiter Daten wie Kundenkontakte, Produktpläne, Quellcodes oder andere Geschäftsgeheimnisse mit und überreichen diese ihren neuen Arbeitgebern. Das Motiv ist jedoch nicht immer böswilliger Natur: Auch unachtsame beziehungsweise unwissende Kollegen können Daten entwenden und für ein Datenleck sorgen.

Fakt ist: Die Bedrohung durch Datendiebstahl und Datenmissbrauch nimmt immer weiter zu. Kleine wie große Organisationen sollten sich dieser möglichen Gefahren bewusst sein und entsprechende Vorkehrungen treffen.

Die Bedrohung durch Insider ändert sich

Aktuell gibt es viele Best Practices und Methoden dafür, wie sich Firmen vor Insider-Bedrohungen schützen können. Insider-Bedrohungsprogramme oder auch Sicherheitsbewusstseins-Trainings unterstützen dabei, bestimmte Sicherheitsrichtlinien zu etablieren.

Bittere Wahrheit: Die Vorkehrungen, in die eigene Datensicherheit zu investieren, reichen leider bei weitem aktuell nicht aus.

Der Grund ist, dass die meisten Mechanismen zu kurz greifen. Die Sicherung des Netzwerks, Einstellungen und die Überwachung von eingegangenen Bewerbungen sind nur untergeordnete Punkte. Jedoch gibt es einen wesentlich wichtigeren Faktor – und der sind die Daten selbst.

Unstrukturierte und strukturierte Daten benötigen gleichermaßen Schutz

Unternehmen sollten ihr Augenmerk auf die eigenen Daten legen. Speicherort und Zugriffsrechte sollten für jede einzelne Datei exakt bestimmt werden können. Darüber hinaus sollten sie festlegen, nach welchen Attributen der Bedrohung sie suchen müssen.

Die Dateigröße ist dabei nicht entscheidend. Viel wichtiger ist die Wertedichte der Daten: Ein Marketingvideo mit einer Größe von 5 GB kann nicht so viel Schaden anrichten wie ein 5 kB großes Word-Dokument, in dem sensible, innerbetriebliche Geheimnisse enthalten sind.

Die Beispiele aus der Praxis verdeutlichen den Zusammenhang: Ein Architekturbüro ist zum Beispiel bestrebt, Entwurfsdiagramme und Renderings vor fremden Blicken zu schützen. In einem Ingenieurbüro sind es wahrscheinlich schützenswerte CAD-Dateien. Und in Anwaltskanzleien stellen legale Anmeldungen und Hinterlegungen sensible Daten dar.

Diese Beispiele zeigen deutlich, dass die Größe einer Datei nicht entscheidend ist. Eine wesentlich zielorientiertere Unterscheidung ist jene zwischen unstrukturierten und strukturierten Daten. Personaldaten, Finanzinformationen sowie Kunden- und Interessentenlisten werden stets urheberrechtlich geschützt. Diese Daten speichern Unternehmen an strukturierten Orten.

Hingegen werden Daten, wie jene in den erwähnten Beispielen, häufig von einzelnen Mitarbeitern geteilt und diskutiert – und außerhalb von gesicherten Datenbanken und Anwendungen hin und her bewegt.

Immer mehr Unternehmen erkennen, wie wichtig es ist, sowohl strukturierte als auch unstrukturierte Daten zu sichern. Doch wie man sie schützt und wie kompliziert es ist, sie unter Verschluss zu halten, hängt vom jeweiligen Fall ab. Essenziell für Organisationen ist es, den genauen Wert der jeweilige Datei zu identifizieren.

Auf die inneren Werte kommt es an

Um sich als Unternehmen abzusichern, sollten Daten bestmöglich überwacht werden. Dies schließt den Speicherort sowie das jeweilige Datum einer Dateibewegung mit ein. Diese Kontrolle sollte zwingend abteilungsübergreifend und über alle Datentypen hinweg erfolgen. Nur so kann es gelingen, Daten vor einem unerlaubten, internen Zugriff abzusichern.

Unternehmen sollten dieser Dynamik folgen und mit geeigneten Tools und bewährten Methoden die Bedrohung durch Insider effektiv bewältigen.

mehr über Echtzeitschutz für Unternehmen erfahren


Über den Autor: Richard Agnew ist Vice President EMEA bei Code42. Die datenorientierte Software von Code42 schützt Informationen, die nicht mehr nur im Rechenzentrum, sondern auf Millionen von Endgeräten gespeichert sind, im Hintergrund und kontinuierlich. Code42 gibt Sicherheitsteams die Kontrolle und Sichtbarkeit von Daten, die sich auf dem Endpunkt befinden, während die Endbenutzer gleichzeitig produktiv bleiben.

STELLENANZEIGEN
Online- und Social-Marketing Experte (all gen...
DATAGROUP in Berlin, Montabaur, München, Rosenheim, Ulm
Community Manager (m/w/d)
BAIOSPHERE AGENCY/ Bayerische KI-Agentur in München
Marketing & Social Media Manager (m/w/d) ...
Synflex Elektro GmbH in Blomberg
Social Media Manager/in (m/w/d)
BMMC BerlinMed Medical Consulting GmbH in Kleinmachnow
Digital Media Manager (m/w/d)
PUIG Deutschland GmbH in Hamburg
Digital Marketing Manager (m/w/d)
Bernd Siegmund GmbH in Oberottmarshausen, Augsburg, ...
Manager Digital Marketing (w/m/d)
novacare GmbH in Bad Dürkheim
Marketing & Social Media Specialist (m/w/...
Cartoflex GmbH in Lüneburg
THEMEN:Marketing
Teile diesen Artikel
Facebook Flipboard Whatsapp Whatsapp LinkedIn Threads Bluesky Email
vonWerbepartner
Hier veröffentlicht die BASIC thinking Redaktion hochwertige Advertorials, die unseren Kunden einen Mehrwert bringen. Diese sind selbstverständlich als Anzeige gekennzeichnet. Du möchtest auch ein Advertorial bei uns veröffentlichen? Dann melde dich hier bei uns.
NIBC

Anzeige

EMPFEHLUNG
Nass-Trockensauger
Nur für kurze Zeit: Starken AEG 2-in-1-Nass-Trockensauger für nur 389 Euro sichern
Anzeige TECH
Testimonial LO

»UPDATE liefert genau das, was einen perfekten Newsletter ausmacht: Kompakte, aktuelle News, spannende Insights, relevante Trends aus Technologie & Wirtschaft. Prägnant, verständlich und immer einen Schritt voraus!«

– Lisa Osada, +110.000 Follower auf Instagram

Mit deiner Anmeldung bestätigst du unsere Datenschutzerklärung

LESEEMPFEHLUNGEN

Batterien Europa Powerco Solar-Moment China
BREAK/THE NEWSMONEY

Batterien: Der Solar-Moment der europäischen Autoindustrie

Strom-Wechselservice Wechselpilot-2
AnzeigeMONEY

Strom-Wechselservice: Was bringt dir der Service wirklich?

Valletta, Malta
MONEY

Das sind die schönsten Städte der Welt

Thailand Buddha Statue Sonnenuntergang Landschaft Asien
MONEY

Auswandern: Die besten Länder für ein Leben im Ausland

mistgeklauten Automarken Deutschland
MONEY

Neue Zahlen: Die meistgeklauten Automarken in Deutschland

Norwegen Verkehrswende Mobilitätswende E-Autos Elektroautos Deutschland Förderung
BREAK/THE NEWSMONEY

Norwegen zeigt: Was Deutschland bei der Verkehrswende falsch macht

Mehr anzeigen
Folge uns:
© 2003 - 2025 BASIC thinking GmbH
  • Über uns
  • Mediadaten
  • Impressum
  • Datenschutz
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?