Aktuelles, Branche, Studien - geschrieben von dp am Samstag, Mai 5, 2012 16:08 - noch keine Kommentare
Rechtemanagement in der IT: Wenn es dem Internen Täter zu leicht gemacht wird
Stephan Brack von protected-networks.com kommentiert eine aktuelle Studie zur Wirtschaftsspionage
[datensicherheit.de, 05.05.2012] Laut einer aktuellen Studie der Sicherheitsfirma Corporate Trust, mit Unterstützung von TÜV Süd und Brainloop, erwarten Experten für 2012 Kosten von 4,2 Milliarden Euro durch Wirtschaftsspionage – mehr als die Hälfte der deutschen Unternehmen sei davon betroffen.
Die protected-networks.com GmbH aus Berlin erläutert hierzu, dass das höchste Risiko dabei weiterhin von eigenen Mitarbeitern ausgehe – in insgesamt 70,5 Prozent der Fälle seien diese, ob bewusst oder unbewusst, an den Spionageaktionen beteiligt. Stephan Brack, Gründer und „CEO“ des auf Lösungen zum Berechtigungsmanagement spezialisierten Unternehmens, sieht noch weitere Risiken, Herausforderungen und vor allem Nachholbedarf auf das Management der Unternehmen zukommen.
Stephan Brack sieht beim Rechtemanagement Nachholbedarf für das Management in den meisten Unternehmen
Als Hersteller von Lösungen zum Berechtigungsmanagement träfen sie häufig auf Strukturen, bei denen keine großen Spionagetricks angewendet werden müssten, um an sensible Daten zu kommen, erzählt Brack. Verstärkt träten dabei inzwischen Lücken auf, die sich auf die erhöhte Mobilität im Arbeitsalltag zurückführen ließen – Unternehmer, die im Öffentlichen Raum, etwa am Flughafen, im Zug oder auf der Messe, auf ihrem Tablet-PC sensible Informationen lesen ohne zu wissen, wer ihnen gerade über die Schulter blickt, oder Leute, die noch Jahre nach ihrem Ausscheiden über Remote-Desktop-Verbindungen auf Datensätze des alten Arbeitgebers zugreifen können, weil ihnen die Rechte zwar einmal gegeben, aber nie wieder entzogen wurden.
Vor allem das zweite Beispiel zeige ein grundlegende Problematik – wenn ein Unternehmen sich überhaupt um die geordnete Vergabe von Zugriffsrechten kümmert, dann erteile es diese Rechte meist nur, aber niemand kümmere sich aber darum, dass diese Rechte auch wieder entzogen werden. Ein zweites Szenario, das dabei sehr häufig vorkomme, sei das sogenannte „Azubi-Problem“. In großen Konzernen durchliefen Auszubildende ja meist mehrere Abteilungen im Laufe ihrer Lehrjahre. Nun erhielten sie dazu von jeder Fachabteilung entsprechende Zugriffsberechtigungen – verlören diese aber nicht wieder. Dies könne schließlich dazu führen, warnt Brack, dass im schlimmsten Fall viele Azubis am Ende ihrer Ausbildung Zugriff auf mehr sensible Daten hätten
als mancher Abteilungsleiter.
Die Ansätze für Datendiebe seien also zahlreich – ob nun für eigene Mitarbeiter oder ob diese nur ausgenutzt werden, spiele dabei meist im Ergebnis keine Rolle. Dem entgegenzuwirken bedürfe aber laut Brack vor allem dreier Anstrengungen von Seiten des Managements. Zum einen müsse eine effektive und nachvollziehbare Infrastruktur zur Rechtevergabe und zum Rechtemanagement aufgebaut werden – die entsprechenden Lösungen hierzu gebe es bereits am Markt. Zum anderen müssten solche Lösungen dann aber auch genutzt werden, um die Berechtigungen jedes Mitarbeiters auf ein Minimum zu beschränken. Denn mindestens genauso oft wie Daten
bei jemandem verschwinden, der darauf gar nicht hätte zugreifen dürfen, passiere es bei denjenigen, die keine Rechte hätten haben müssen.
Zuletzt müsse das Bewusstsein für diese Art der Industriespionage und des Datendiebstahls noch höher werden. Es helfe, so Brack in einer bewusst zugespitzten Darstellung, niemandem, wenn man „im Forschungstrakt die Vorhänge zuzieht und keine Besucher mehr durch die Fertigungsstraße führt, weil man Angst vor Leuten mit Minikameras und anderem James-Bond-Spionagegerät hat – während irgendwo im Unternehmen ein Praktikant fröhlich Blaupausen und Kundendaten auf seinen USB-Stick zieht“.
Weitere Informationen zum Thema:
protected-networks.com
Mehr Sicherheit durch Berechtigungsmanagement!
Aktuelles, Experten, Veranstaltungen - Okt 2, 2024 18:15 - noch keine Kommentare
Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
weitere Beiträge in Experten
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
- Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
Aktuelles, Branche - Okt 4, 2024 18:53 - noch keine Kommentare
Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
weitere Beiträge in Branche
- Hacker nehmen verstärkt Rentner ins Visier
- Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur
- Satnam Narang kommentiert Schwachstellen im CUPS-Drucksystem
- Telegram: Lothar Geuenich plädiert für Balance zwischen Sicherheit und Verantwortung
- Über 76.000 Geräte von Kritischer Remote-Code-Schwachstelle in CUPS betroffen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren