Die häufigsten Fragen zu DLP

Die häufigsten Ursachen für Datenverlust

Veröffentlicht inData Loss Prevention

Es vergeht kaum ein Tag, an dem in den Medien nicht die Rede ist von erfolgreichen Hacker-Angriffen, Cyberspionage und Datendiebstählen. Was meist nicht in der Zeitung steht, ist die Tatsache, dass bei mehr als 50 Prozent dieser Datenverluste die Mitarbeiter der betroffenen Unternehmen beteiligt sind. Studien zeigen, dass Datenverluste mit interner Beteiligung weitaus häufiger sind, als viele denken, und die meisten Datenverluste nicht einmal bemerkt werden. Viele Firmen unterschätzen, wie leicht Daten abhanden kommen können, und übersehen naheliegende Brennpunkte:

1. USB-Geräte

Wir sind mobil wie nie zuvor und arbeiten selbstverständlich auch von unterwegs an den unterschiedlichsten Orten. Ein kleines, portables und dadurch sehr wichtiges Arbeitsgerät ist der USB-Stick, der aus Beruf, Schule und Privatleben nicht mehr wegzudenken ist. Ein nicht überwachter Einsatz wirft alle Maßnahmen zum Schutz vor Datenverlust über den Haufen. Nach wie vor gehören verlorene oder gestohlene unverschlüsselte USB-Speichergeräte weltweit zu den drei häufigsten Ursachen von Datenverlust.

2. Schatten-IT

Auch durch Schatten-IT verlieren Unternehmen Daten. Schatten-IT ist gewissermaßen das Gegenstück zu BYOD – die Mitarbeiter bringen nicht nur ihre eigenen Laptops, Smartphones oder Tablets mit, sondern benutzen für die Arbeit auch Anwendungen, die sie aus dem privaten Umfeld kennen. Das sind überwiegend Social-Media-Anwendungen und Cloud-Dienste wie File-Sharing- und andere Kollaborationstools. Weil sie leistungsfähig sind, ohne viel Aufwand betriebsbereit und unkompliziert in der Handhabung, finden sie schnell den Weg in die Unternehmen und werden in den Fachabteilungen anstelle oder als Ergänzung der bestehenden Anwendungen genutzt, ohne dass die IT-Abteilung darüber Bescheid weiß. Sie kann dann weder prüfen, ob die Anwendungen überhaupt den Sicherheitsrichtlinien der Firma entsprechen, noch kann sie sie patchen oder aktualisieren, damit etwaige Lücken geschlossen werden, die Hackern das Eindringen ermöglichen können. Und vor allem hat sie keinen Überblick darüber, ob und welche Unternehmensdaten über die Tools weitergegeben werden und in wessen Hände sie gelangen.

3. Menschliche Fehler

Wir reden über Technik, aber bedient wird sie von Menschen. Sie kennen die Geschichten von verlorenen Geräten, falschen Anhängen, versehentlichen Uploads. Zu den menschlichen Fehlern gehört auch, sich durch geschicktes Social Engineering austricksen zu lassen. Hilfsbereitschaft, gepaart mit der Befürchtung, bei einer Weigerung den Arbeitsplatz zu verlieren, kann dazu führen, dass sensible Informationen an einen vermeintlichen Chef geschickt werden. Snapchat wurden auf diese Weise massenhaft Mitarbeiterdaten gestohlen. Aber auch über andere Eigenschaften wie Neugier können Social-Engineering-Angriffe an ihr Ziel kommen, beispielsweise mithilfe manipulierter USB-Sticks, und zu Datenverlusten führen.

4. Wearables

Smarte Geräte wie Fitness-Armbänder, Smartwatches, Datenbrillen stehen noch am Anfang ihrer Verbreitung. Selbst wenn in Ihrem Unternehmen bereits der eine oder andere Kollege einen Fitness-Tracker oder eine Smartwatch am Handgelenk trägt: Die Welle baut sich gerade erst auf. Da sich BYOD in vielen Unternehmen eingebürgert hat, häufig ohne dass Richtlinien für die Benutzung der privaten Geräte existieren oder durchgesetzt werden, können auch die Wearables problemlos mit dem Unternehmensnetz verbunden werden. Dazu kommen smarte Geräte wie Datenbrillen, die beispielsweise in der Logistik bereits regulär im Einsatz sind. Wie alle anderen mobilen Geräte haben Wearables enormes Potential als Austrittspunkte sensibler Daten und müssen in die Sicherheitsvorkehrungen und die Überwachung im Unternehmen einbezogen werden.

Behalten Sie diese vier Brennpunkt im Blick und gehen Sie bei ihrer Überwachung proaktiv vor. Dann können Sie das wichtigste Kapital Ihres Unternehmens auch in einem enorm dynamischen Umfeld schützen.

guest
0 Comments
Inline Feedbacks
View all comments