Ransomware, Trojaner und Malware – häufig halten Unternehmen Hackerangriffe für das größte Sicherheitsrisiko. Doch nicht immer sind es Angreifer von außen, die Lücken im Firmennetzwerk ausnutzen. Auch Mitarbeiter aus den eigenen Reihen können ohne großen Aufwand ihre umfangreichen Zugriffsmöglichkeiten für den Datenmissbrauch nutzen. Nur selten sind Organisationen genauso gut mit Mitteln und Tools gegen interne Angriffe ausgestattet wie gegen Attacken von außen.

Mit den folgenden fünf Tipps können sich Unternehmen wirksam gegen Datenverluste durch Innentäter schützen.

1. Differenzierte Zugriffsrechte einführen

Um sensible Daten zu schützen, gilt es, Mitarbeiter aus unterschiedlichen Abteilungen mit den passenden Zugriffsrechten auszustatten. Damit wird das Sicherheitsziel des Need-to-know-Prinzips erfüllt: Wenn Dokumente und Datensätze nicht unmittelbar für eine Aufgabe benötigt werden, erhält der jeweilige Mitarbeiter keinen Zugriff. Durch verschiedene Abstufungen lassen sich unternehmensintern sogenannte „Chinese Walls“ hochziehen, die den Informationsaustausch zwischen unterschiedlichen Abteilungen verhindern. So lässt sich der Umfang des Datenverlusts begrenzen.

2. Hochsichere Zweifach-Authentifizierung nutzen

Um das Risiko so gering wie möglich zu halten, ist als weiterer Schritt eine zweistufige Authentifizierung empfehlenswert. Für den Zugriff auf das System muss der Nutzer beispielsweise nicht nur sein Passwort eingeben, sondern auch den Sicherheitscode seiner Authenticator App auf dem Handy eingeben, die nur für eine Sitzung gültig ist. So können sich Innentäter trotz gestohlenem Passwort keinen Zugang zu sensiblen Informationen und Daten verschaffen.

3. Informationen abschirmen

Zusätzlichen Schutz bietet das Abschirmen von Daten: Provider sollten zum Beispiel auf keinen Fall Zugriff auf die Dateien und Dokumente haben. Und auch die Rechte von Administratoren lassen sich auf jene Informationen beschränken, die für ihre Tätigkeiten relevant sind.

4. Information Rights Management implementieren

Mit Information-Rights-Management-Technologien lassen sich sensible Dokumente kontrollieren und vor unerlaubtem Herunterladen schützen. Dadurch behält man effektiv die Kontrolle über Dokumente, auch wenn Anwender zum Zugriff auf die Informationen berechtigt sind. Dynamisch eingebaute Wasserzeichen verhindern zusätzlich das Abfotografieren des Bildschirms. So bleiben die Daten in ihrer geschützten Umgebung und gelangen nicht in die Hände von Dritten oder Unbeteiligten.

5. Historie revisionssicher aufzeichnen

Um einen Datendiebstahl durch einen Insider zu verhindern oder im Nachhinein aufzudecken, bietet es sich an, alle Vorgänge in einer revisionssicheren Historie aufzuzeichnen. Das ermöglicht einen durchgehend transparenten und nachvollziehbaren Informationsfluss.


Informationssicherheit


This could also be of interest:

Blickdicht: So schützen Sie Ihre Daten – auch vor dem Betreiber

Daten sind das wertvollste Unternehmensgut, ihr Schutz ist geschäftskritisch. Viele Firmen setzen dafür mittlerweile auf virtuelle Datenräume. Solche Lösungen ermöglichen nicht nur das Bearbeiten und…

Ganz konkret: Was die EU-Know-how-Schutz-Richtlinie für Firmen bedeutet

Seit 9. Juni 2018 ist die EU-Richtlinie zum Schutz vertraulichen Know-hows für europäische Unternehmen bindend. Sie wurde vor allem deshalb eingeführt, um den Begriff des…

So schützen Biotech-Unternehmen sensible Forschungsdaten

Zur Jahrtausendwende als Spezialist für biologisch wirksame Zuckerverbindungen (Glykobiologie) und zelluläres Engineering gegründet, befindet sich die Berliner GLYCOTOPE GmbH heute mitten in der Entwicklung von…

Newsletter

Niederlassungen

Brainloop Aktiengesellschaft
Mühldorfstraße 8a
81671 München
Germany
+49 (0) 89 444 699 0