Datensicherheit

Mehr Datenzugriff als nötig

| Redakteur: Peter Schmitz

"Wir sollten uns auf die wichtigen Daten konzentrieren. Hier sollten wir wissen, wo sie gespeichert sind, dass nur die richtigen Leute darauf zugreifen. Wir sollten die Nutzung überwachen und analysieren, um Missbrauch frühzeitig zu erkennen." sagt David Gibson von Varonis.
"Wir sollten uns auf die wichtigen Daten konzentrieren. Hier sollten wir wissen, wo sie gespeichert sind, dass nur die richtigen Leute darauf zugreifen. Wir sollten die Nutzung überwachen und analysieren, um Missbrauch frühzeitig zu erkennen." sagt David Gibson von Varonis. (Bild: Robert Mizerek - Fotolia.com)

Unternehmen sind nicht ausreichend in der Lage sind, ihre Daten zu schützen. Die Wahrscheinlichkeit eines Sicherheitsvorfalls mit erheblichem Schadenspotenzial ist entsprechend hoch. Das zeigt eine Umfrage des Sicherheitsexperten Varonis.

Laut einer Studie von Varonis Systems, sind mehr als 50 Prozent der befragten IT-Sicherheitsfachleute nicht überrascht, dass Endnutzer auf mehr Unternehmensdaten Zugriff haben, als es erforderlich wäre. Laut der von Varonis bei den IT-Sicherheitsmessen Infosecurity Europe in London und der RSA Conference in San Francisco durchgeführten Umfrage waren 59 Prozent der Befragten nicht überrascht, dass mehr als drei Viertel der Mitarbeiter erklärten, ihr Unternehmen könne keine Angaben dazu machen, was mit ihren verlorenen Daten, Dateien und E-Mails passiert war. 21 Prozent glaubten zudem, dass diese Zahl noch höher sei.

Bei einer aktuellen Studie des Ponemon Institute hatten bereits 71 Prozent der Endnutzer angegeben, auf Unternehmensdaten zugreifen zu können, die nicht für ihre Augen bestimmt seien.

Die Ergebnisse veranschaulichen, dass Unternehmen nicht ausreichend in der Lage sind, ihre Daten zu schützen. Die Wahrscheinlichkeit eines Sicherheitsvorfalls mit erheblichem Schadenspotenzial ist entsprechend hoch. Im Falle einer Datenschutzverletzung können Unternehmen das Ausmaß des Schadens nicht ermitteln, noch können sie herausfinden, wo sich ihre Daten befinden und wer sie wann gestohlen hat. Und das unabhängig davon, ob es sich um einen Angreifer handelt, dem es gelungen ist, ins Netzwerk einzudringen oder um einen der eigenen Mitarbeiter, der sensible Informationen entwendet hat. Wahrscheinlich würde der Diebstahl erst nach Wochen oder Monaten bemerkt werden, wenn überhaupt.

David Gibson, Vice President bei Varonis: „Es ist beängstigend, dass so viele Leute es als normal erachten, dass Mitarbeiter Zugriff auf Daten haben, die sie gar nicht benötigen, und dass Unternehmen nicht wissen, wohin ihre Daten verschwunden sind. Wenn Daten gestohlen werden, heißt das nicht zwangsläufig, dass sie nicht mehr auf dem Unternehmensserver sind.

Die meisten Unternehmen verfolgen Nutzeraktivitäten mit unstrukturierten Daten nicht nach und analysieren diese Aktivitäten auch nicht. Damit machen sie es Insidern und Angreifern, die sich Zugang zum Netzwerk verschafft haben, sehr einfach, Daten zu stehlen, ohne dass es jemand bemerkt. Ohne angemessene Kontrollen für unstrukturierte Daten öffnen Unternehmen allen möglichen Problemen Tür und Tor. Organisationen müssen gemeinsam mit ihren IT-Abteilungen damit beginnen, zumindest die Nutzeraktivitäten zu überwachen und zu analysieren, um ungewöhnliche oder unerwünschte Verhaltensweisen rechtzeitig zu erkennen.

Die Netzwerkgrenzen zu überwinden ist nicht besonders schwierig, und so viele Leute befinden sich ohnehin bereits innerhalb des Netzwerks. Angesichts von Cloud-Diensten, mobilen Geräten, Remote-Mitarbeitern und Lieferanten gibt es praktisch keinen Perimeter mehr. Wir sollten uns auf die wichtigen, besonders schützenswerten Daten konzentrieren. Hier sollten wir sicherstellen, dass wir wissen, wo sie gespeichert sind, dass nur die richtigen Leute auf diese Daten zugreifen und dass wir die Nutzung überwachen und analysieren, um Missbrauch frühzeitig zu erkennen.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43514599 / Benutzer und Identitäten)