Anzeige Marketing Wirtschaft

Bedrohungen aus den eigenen Reihen: Wie sich Unternehmen schützen sollten

Die Digitalisierung in Unternehmen und in unserem Alltag schreitet immer weiter voran. Chancen hinsichtlich der Steigerung der Effizienz stehen den Gefahren vor Datenmissbrauch und -diebstahl gegenüber. Firmen sind nun selbst gefordert, ihre Daten zu bewerten und zu schützende Informationen mit der nötigen technischen Sorgfalt abzusichern.

Gefahren in Unternehmen gab es schon immer. (Ehemalige) Mitarbeiter stellten schon immer ein Risiko dar, Insider-Informationen von Arbeitgebern, Kunden, Partner und auch Behörden zu stehlen und weiterzureichen. Waren es früher Dokumente aus Papier, werden heutzutage digitale Daten entwendet.

Nicht selten kommt es vor, dass Kontoangaben oder andere sensible, persönliche Daten an Kriminelle im Dark Web verkauft werden. Ebenso häufig nehmen ehemalige und geschasste Mitarbeiter Daten wie Kundenkontakte, Produktpläne, Quellcodes oder andere Geschäftsgeheimnisse mit und überreichen diese ihren neuen Arbeitgebern. Das Motiv ist jedoch nicht immer böswilliger Natur: Auch unachtsame beziehungsweise unwissende Kollegen können Daten entwenden und für ein Datenleck sorgen.

Fakt ist: Die Bedrohung durch Datendiebstahl und Datenmissbrauch nimmt immer weiter zu. Kleine wie große Organisationen sollten sich dieser möglichen Gefahren bewusst sein und entsprechende Vorkehrungen treffen.

Die Bedrohung durch Insider ändert sich

Aktuell gibt es viele Best Practices und Methoden dafür, wie sich Firmen vor Insider-Bedrohungen schützen können. Insider-Bedrohungsprogramme oder auch Sicherheitsbewusstseins-Trainings unterstützen dabei, bestimmte Sicherheitsrichtlinien zu etablieren.

Bittere Wahrheit: Die Vorkehrungen, in die eigene Datensicherheit zu investieren, reichen leider bei weitem aktuell nicht aus.

Der Grund ist, dass die meisten Mechanismen zu kurz greifen. Die Sicherung des Netzwerks, Einstellungen und die Überwachung von eingegangenen Bewerbungen sind nur untergeordnete Punkte. Jedoch gibt es einen wesentlich wichtigeren Faktor – und der sind die Daten selbst.

Unstrukturierte und strukturierte Daten benötigen gleichermaßen Schutz

Unternehmen sollten ihr Augenmerk auf die eigenen Daten legen. Speicherort und Zugriffsrechte sollten für jede einzelne Datei exakt bestimmt werden können. Darüber hinaus sollten sie festlegen, nach welchen Attributen der Bedrohung sie suchen müssen.

Die Dateigröße ist dabei nicht entscheidend. Viel wichtiger ist die Wertedichte der Daten: Ein Marketingvideo mit einer Größe von 5 GB kann nicht so viel Schaden anrichten wie ein 5 kB großes Word-Dokument, in dem sensible, innerbetriebliche Geheimnisse enthalten sind.

Die Beispiele aus der Praxis verdeutlichen den Zusammenhang: Ein Architekturbüro ist zum Beispiel bestrebt, Entwurfsdiagramme und Renderings vor fremden Blicken zu schützen. In einem Ingenieurbüro sind es wahrscheinlich schützenswerte CAD-Dateien. Und in Anwaltskanzleien stellen legale Anmeldungen und Hinterlegungen sensible Daten dar.

Diese Beispiele zeigen deutlich, dass die Größe einer Datei nicht entscheidend ist. Eine wesentlich zielorientiertere Unterscheidung ist jene zwischen unstrukturierten und strukturierten Daten. Personaldaten, Finanzinformationen sowie Kunden- und Interessentenlisten werden stets urheberrechtlich geschützt. Diese Daten speichern Unternehmen an strukturierten Orten.

Hingegen werden Daten, wie jene in den erwähnten Beispielen, häufig von einzelnen Mitarbeitern geteilt und diskutiert – und außerhalb von gesicherten Datenbanken und Anwendungen hin und her bewegt.

Immer mehr Unternehmen erkennen, wie wichtig es ist, sowohl strukturierte als auch unstrukturierte Daten zu sichern. Doch wie man sie schützt und wie kompliziert es ist, sie unter Verschluss zu halten, hängt vom jeweiligen Fall ab. Essenziell für Organisationen ist es, den genauen Wert der jeweilige Datei zu identifizieren.

Auf die inneren Werte kommt es an

Um sich als Unternehmen abzusichern, sollten Daten bestmöglich überwacht werden. Dies schließt den Speicherort sowie das jeweilige Datum einer Dateibewegung mit ein. Diese Kontrolle sollte zwingend abteilungsübergreifend und über alle Datentypen hinweg erfolgen. Nur so kann es gelingen, Daten vor einem unerlaubten, internen Zugriff abzusichern.

Unternehmen sollten dieser Dynamik folgen und mit geeigneten Tools und bewährten Methoden die Bedrohung durch Insider effektiv bewältigen.

mehr über Echtzeitschutz für Unternehmen erfahren


Über den Autor: Richard Agnew ist Vice President EMEA bei Code42. Die datenorientierte Software von Code42 schützt Informationen, die nicht mehr nur im Rechenzentrum, sondern auf Millionen von Endgeräten gespeichert sind, im Hintergrund und kontinuierlich. Code42 gibt Sicherheitsteams die Kontrolle und Sichtbarkeit von Daten, die sich auf dem Endpunkt befinden, während die Endbenutzer gleichzeitig produktiv bleiben.


Kommentieren