Definition Insider Risk Management | IRM Was ist IRM?

Aktualisiert am 02.04.2024 Von Dipl.-Ing. (FH) Stefan Luber 3 min Lesedauer

Anbieter zum Thema

Unter dem Begriff Insider Risk Management werden Prozesse und Tools zusammengefasst, mit denen durch Insider verursachte Risiken für die Informations- und Cybersicherheit identifiziert, gemanagt und minimiert oder beseitigt werden. Insider-Bedrohungen können von Mitarbeitern, aber auch Geschäftspartnern oder externe Servicemitarbeitern und anderen Personen mit Zugang zu internen Systemen, Anwendungen oder Daten ausgehen.

Insider Risk Management (IRM) umfasst Tools und Prozesse zur Erkennung und Minimierung der durch Insider verursachten Risiken.(Bild:  gemeinfrei /  Pixabay)
Insider Risk Management (IRM) umfasst Tools und Prozesse zur Erkennung und Minimierung der durch Insider verursachten Risiken.
(Bild: gemeinfrei / Pixabay)

Das Akronym IRM steht für „Insider Risk Management“. Die Verwendung von IRM ist allerdings nicht eindeutig, denn unter Umständen wird das gleiche Akronym auch für "Information Rights Management" oder "Integrated Risk Management" verwendet. Diese Definition bezieht sich auf die Verwendung von IRM für Insider Risk Management. Das Insider Risk Management ist eine wichtige Komponente zur Sicherstellung der Informations- und Cybersicherheit. Unter dem Begriff sind die Prozesse und Tools zusammengefasst, mit denen durch Insider verursachte Risiken für die Informations- und Cybersicherheit identifiziert, gemanagt und minimiert oder beseitigt werden.

Als Insider werden Personen bezeichnet, die Zugang zu internen Systemen, Anwendungen, Ressourcen oder Daten eines Unternehmens haben. Das können Mitarbeiter, aber auch Geschäftspartner, Lieferanten, Berater, externe Servicemitarbeiter oder andere Personen sein. Zu den Insider-Bedrohungen zählen Datendiebstahl, Betriebsspionage, Sabotage, Betrug, Insider-Geschäfte, Datenschutzverletzungen und vieles mehr. Insider-Bedrohungen können durch böswilliges oder fahrlässiges Handeln, aber auch durch schlampiges oder nachlässiges Arbeiten entstehen. Mittlerweile existieren zahlreiche Software-Lösungen und -Tools, die das Unternehmen beim Insider Risk Management unterstützen. Typische Aufgaben dieser Lösungen sind das Überwachen und Analysieren des Insider-Verhaltens, der Abgleich mit zuvor aufgestellten Richtlinien, das Alarmieren bei richtlinien­verletzenden Aktivitäten und das automatisierte Ergreifen von Schutzmaßnahmen.

Motivation für das Insider Risk Management und typische Insider-Risiken

IT-Systeme, Netzwerke und Daten sind zahlreichen Bedrohungen ausgesetzt. Viele Risiken werden durch externe Bedrohungsakteure wie Cyberkriminelle verursacht. Sie versuchen von außen Zugriff auf Systeme, Anwendungen oder Daten zu erhalten und wenden Methoden an, wie Passwortdiebstahl durch Phishing-Kampagnen, Malware-Einschleusung oder Ramsomware-Angriffe, um ihre Ziele zu erreichen. Viele der traditionellen Schutzmaßnahmen zielen auf diese externen Bedrohungen ab. Doch die IT und die Daten eines Unternehmens nur vor diesen externen Risiken zu schützen, ist nicht ausreichend, da innerhalb eines Unternehmens ebenfalls viele Gefahren für die Informations- und Cybersicherheit lauern. Insider-Bedrohungen dürfen auf keinen Fall vernachlässigt werden. Sie können durch böswillige oder durch nachlässige Insider-Akteure entstehen. Während böswillige Insider ganz bewusst versuchen, Zugang zu sensiblen Systemen oder Daten zu erhalten und dem Unternehmen zu schaden oder sich selbst einen (finanziellen) Vorteil zu verschaffen, stellen nachlässige Insider durch ihr schlampiges oder fahrlässiges Handeln und Arbeiten eher unabsichtlich eine Gefahr für die Informations- und Cybersicherheit dar. Eine besondere Risikogruppe sind freiwillig oder gezwungenermaßen aus dem Unternehmen ausscheidende Mitarbeiter. Zu den typischen, durch Insider verursachte Risiken zählen:

  • Sabotage (Verändern oder Löschen von Daten, Manipulieren von Systemen oder Anwendungen)
  • Diebstahl sensibler Daten wie personenbezogener Daten
  • Betriebsspionage und Diebstahl geistigen Eigentums
  • Erpressung zum Beispiel durch Ransomware und Verschlüsselung von Daten
  • Betrug zum Beispiel durch Ausführen unerwünschter Transaktionen wie Überweisungen oder Bestellungen
  • Preisgabe von Schwachstellen an externe Cyberkriminelle
  • Insider-Geschäfte
  • Verstöße gegen Gesetze und Compliance-Vorgaben
  • Verstöße gegen Sicherheitsrichtlinien

Bestandteile und Maßnahmen des Insider Risk Managements

IRM verfolgt zur Identifizierung, Minimierung und Verwaltung der Insider-Risiken einen ganzheitlichen Ansatz. Die IRM-Prozesse und -Tools berücksichtigen organisatorische, prozessuale, technische und menschliche Aspekte. Der IRM-Workflow beinhaltet das Identifizieren möglicher Risiken, das Aufstellen von Richtlinien für korrektes beziehungsweise erwünschtes Insider-Verhalten, das Überwachen und Analysieren der Insider-Aktivitäten, das Alarmieren bei risikobehafteten Aktivitäten und das Ergreifen von Abhilfemaßnahmen. Zu den technischen Maßnahmen des Insider Risk Managements gehören neben der Absicherung und Kontrolle interner Zugänge und Zugriffsrechte die Implementierung eines Monitoring- und Analysesystems für interne Aktivitäten. Getriggert durch Ereignisse, die die definierten Richtlinien verletzen, löst es Alarme aus und ermöglicht manuelles oder automatisiertes Eingreifen. IRM-Lösungen sind in der Lage, Mitarbeiter zu identifizieren, die beispielsweise auf Daten außerhalb ihres Verantwortungsbereichs zugreifen oder größere Mengen von Daten verändern, kopieren oder löschen möchten.

(ID:49777498)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung