Die Gefahr von innen

03.05.2007
Von Isabell Unseld
Die wahren Gefahren für Unternehmensdaten drohen nicht von außen, sondern von innen. Wie sich Insider-Bedrohungen verhindern und geschäftskritische Datenverluste vermeiden lassen, erklärt Isabell Unseld.

Obwohl es seit Jahren gesetzliche Vorschriften zum Datenschutz gibt, stellt Datenverlust für Unternehmen aller Größen immer noch ein Problem dar. Egal, ob Informationen aus Versehen oder durch vorsätzliche Aktivitäten verloren gehen oder weitergegeben werden - die Auswirkungen auf das Unternehmen können gravierend sein: Verlust von vertraulichen Geschäftsinformationen, beschädigtes Image und Kundenvertrauen sowie gesetzliche Strafen. Um den Schaden für die Bilanz, den Markennamen und die Wettbewerbsposition abzuwenden, ist ein neuer Ansatz zum Schutz von Kundendaten und geistigem Eigentum gefordert.

Die derzeit üblichen Maßnahmen decken den Verlust oder die Weitergabe der Daten nicht ab. Der traditionelle Ansatz zur Datensicherheit konzentriert sich darauf, durch Firewalls, Intrusion-Prevention-Systeme (IPS), Spyware-Schutz und Datenverschlüsselung die Übeltäter draußen zu halten.

Um den nicht autorisierten Zugriff auf Informationen durch Insider zu kontrollieren, verwenden viele Unternehmen Identitäts-Management-Systeme und Zugangskontrolllisten. Diese sind zwar nützlich, schützen ein Unternehmen aber nicht vollständig vor Datenverlust. Alle diese Ansätze lassen Sicherheitslücken offen, die eine Bedrohung von innen ermöglichen: in Form von unbeabsichtigtem Verlust oder vorsätzlicher Weitergabe von Daten durch autorisierte Benutzer.

Wenn sensible Daten abhanden kommen

Im Durchschnitt sorgen Fälle von unberechtigter Weitergabe sensibler Informationen für mehr Schlagzeilen im Monat als Compliance-Verstöße etwa gegen den Sarbanes Oxley Act oder Basel II. Auch wenn spektakuläre Hacker-Angriffe zu Recht Aufmerksamkeit genießen, geht doch ein großer Teil der Datenverluste auf autorisierte Benutzer innerhalb von Unternehmen zurück.

So gaben in der CSI/FBI-Studie zu Computerkriminalität und Sicherheit im vergangenen Jahr 68 Prozent der Befragten an, durch Insider spürbare Verluste erlitten zu haben. Hertz Global Holdings trennte sich von der Deutschen Bank als Berater für den Börsengang, weil die Bank E-Mails über den bevorstehenden Börsengang im Wert von 1,5 Milliarden US-Dollar an etwa 175 institutionelle Anleger verschickt hatte. Der E-Mail-Ausrutscher der Deutschen Bank hätte durch die aktuelle Generation von Gateway-basierten Data-Loss-Prevention (DLP)-Lösungen verhindert werden können.

Um alle Datenverlustrisiken abzuwenden, müssen Unternehmen Inhalte über deren gesamten Lebenszyklus hinweg überwachen. Vertrauliche Daten werden oft auf zentralen Servern gespeichert, aber auch von autorisierten Benutzern erstellt, verändert, ausgedruckt und kopiert. So landen diese Daten dann auf lokalen Laufwerken, auf USB-Sticks, CDs und DVDs oder in nicht gesicherten Netzwerkbereichen. Sensitive Geschäftsinformationen werden auch noch oft als Papierausdrucke in Akten oder für jeden Mitarbeiter einsehbar in internen Dokumenten-Management-Systemen archiviert.

Ein vollständiger Schutz muss diese legitimen Nutzungsarten und Erfordernisse sowie die organisatorischen Grenzen, etwa Intranets für Buchhaltung und Marketing oder die öffentlich zugängliche Website, berücksichtigen. Der richtige Ansatz ermöglicht eine adäquate geschäftliche Bearbeitung und zeitgerechte gemeinsame Nutzung von Daten innerhalb und außerhalb des Unternehmens.

Effizientes Datenschutzmanagement

Da die gesetzlichen und firmeninternen Anforderungen eher zunehmen werden, sollten diese Maßnahmen das Datenschutzmanagement erleichtern. Hierfür nötig wäre eine kohärente, einheitliche Übersicht, die Zeit einspart und die Wahrscheinlichkeit von Sicherheitslücken und Fehlern bei der Überprüfung reduziert. Moderne Datenschutzlösungen erfüllen diese Vorgaben bereits.

Unternehmen können damit Richtlinien durchsetzen sowie Missbrauchsfälle überwachen und protokollieren. Das Besondere daran ist die Kombination aus effizienter Netzwerkadministration und detaillierter Endgeräteüberwachung von einem einzigen Managementsystem heraus. Der Schutz erstreckt sich auf Host und Netzwerk über den gesamten Lebenszyklus der Daten.

Das Ergebnis ist ein konsistenter, zuverlässiger Schutz vor Informationsverlust und vor nicht autorisierter Weitergabe von Informationen an lokale Festplatten und Netzwerklaufwerke, an USB-Sticks, Drucker oder Faxgeräte. Ebenso streng geregelt ist dann der Kopiervorgang auf physisch vom Netzwerk getrennte Geräte. Das Risiko eines geschäftskritischen Datenverlusts dürfte sich somit auf ein Minimum reduzieren lassen.

Zur Startseite