Suchen

15 Wege auf denen Datensätze oder Datenbanken das Unternehmen verlassen Datensicherheit erfordert Rechtemanagement und Zugriffskontrolle

| Autor / Redakteur: Peter Mitteregger / Stephan Augsten

Datenbanken enthalten finanzielle Informationen, Mitarbeiter- und Kundendaten sowie geistiges Eigentum – und sind deshalb die wohl kritischsten Assets innerhalb des Unternehmens. In diesem Beitrag beschreiben wir die 15 häufigsten Wege, auf denen sensible Datensätze das Unternehmen verlassen.

Unternehmen sollten gängige Wege kennen, auf denen Daten das Unternehmen verlassen.
Unternehmen sollten gängige Wege kennen, auf denen Daten das Unternehmen verlassen.
( Archiv: Vogel Business Media )

Viele Unternehmen haben Angst, dass ihre Datenbanken von außen gehackt werden. Dabei ist es erwiesenermaßen viel einfacher einen Insider zu bestechen oder einen eigenen „Spion“ hineinzuschmuggeln, um an sensible Daten zu kommen. In Einzelfällen suchen Personen gezielt eine Beschäftigung um Daten zu stehlen und an geheime Geschäftsinformationen zu kommen.

Diesen Fakt einmal außen vorgelassen sollten Unternehmen sich erst einmal die Frage stellen, wie oft eigentlich jemand betriebseigene Geräte oder Datenträger mit nach Hause genommen hat. Könnte darauf vielleicht sensibles Material enthalten gewesen sein? Vielleicht sogar die Kopie einer kompletten Datenbank?

Schon zig Fachartikel haben die Risiken und möglichen Schäden beleuchtet, die von offengelegten oder kompromittierten Daten ausgehen. Doch nach wie vor kommt es zu unerklärlichen Datenverlusten.

Im Folgenden beschreiben wir die gängisten Voraussetzungen und Methoden, um sensible Daten zu kopieren. Am Ende des Artikels haben wir die besten Schutzmaßnahmen vor Datendiebstahl aufgeführt und die 15 gängisten Wege umrissen, wie Unternehmen ihre Datenbank-Inhalte verlieren.

Legitimer Zugriff, ungeeignete Verwendung

Realistisch betrachtet benötigen Mitarbeiter für ihre tägliche Arbeit einen Zugang zu Unternehmensdaten. Mittlerweile besteht dieser Bedarf 24 Stunden am Tag und sieben Tage die Woche, und er wird selten innerhalb der Unternehmensgrenzen oder für firmeneigene Geräte eingeschränkt.

Doch genau dieser Bedarf ist die größte und stetig wachsende Schwachstelle: Ohne dass Unternehmen sich dessen bewusst sind, sickern Daten über ungesicherte Endpunkte heraus. In vielen Fällen unterliegen die Geräte gar nicht erst dem Restriktionsbereich des Betriebs, so wie private USB-Sticks oder MP3-Player.

Unzweifelhaft ist die Vergabe von Zugriffsrechten nicht immer einfach: Ein Sales-Mitarbeiter nimmt innerhalb eines Tages rund hundert Mal legitim – ob von innen oder außen – Einsicht in Kundendaten. Ein Angestellter im Bereich Forschung und Entwicklung muss sich derweil die geheime Rezeptur oder Technologie eines zu entwickelnden Produktes anschauen, während der Marketing-Spezialist die Pläne für den Produktlaunch benötigt, um sie per E-Mail an etliche Agenturen zu versenden.

Seite 2: Die Frage lautet „Wer muss (und darf) was wissen?“

(ID:2013059)