Internen Datendiebstahl durch zentrale Steuerung vorbeugen

16/09/2020

Welcher Mitarbeiter darf auf welche Daten zugreifen und welche Informationen sind besonders unternehmenskritisch?

HAGER Artikel Internem Datendiebstahl vorbeugen

Die Kriminalität im eigenen Unternehmen wird in den kommenden Jahren zunehmen. Dieser Aussage stimmten rund zwei Drittel der Befragten in einer aktuellen Studie der Wirtschaftsprüfungsgesellschaft KPMG zu. Befragt wurden 1.000 Unternehmen aus unterschiedlichen Branchen. Die Studie hat gezeigt, dass der Diebstahl betriebsinterner Daten für vier von fünf Unternehmen (rund 80%) ein großes Problem darstellt. Sei es die Verletzung des Urheberrechts, der unbefugte Zugriff auf Finanzkonten oder die Weitergabe von Geschäftsgeheimnissen und vertraulichen Informationen über Kunden und Mitarbeiter. Auch wenn kein Unternehmen seinen Beschäftigten böse Absichten unterstellen möchte, so sind laut KPMG-Umfrage mehr als die Hälfte (56%) der „Verletzungen der Geschäftsgeheimnisse“  auf die eigenen Mitarbeiter zurückzuführen.

 

80 Prozent müssen ihr Berechtigungskonzept anpassen

Viele Unternehmen haben keinen Überblick über die Zugriffsrechte, die jeder Einzelne in der Firma auf unterschiedliche Daten hat, da die IT-Abteilung nicht über ein zentrales Verwaltungssystem verfügt. Sensible Informationen und interne Daten sind nicht ausreichend geschützt. Außerdem fehlen oft die richtigen Tools zur Identifizierung von Risikofaktoren und Compliance-Schwachstellen.

Überarbeitete Berechtigungskonzepte, helfen um den unbefugten Zugriff auf firmeninterne Daten künftig zu verhindern. Hierbei gilt es festzustellen, wer Zugriff auf welche Unternehmensbereiche benötigt, um seine Arbeit richtig ausführen zu können, und welche Daten als besonders kritisch einzustufen sind. So obliegt der Zugriff auf Mitarbeiterakten beispielsweise nur den Personalverantwortlichen, während die Buchhaltung alleinigen Einblick in die Finanzen des Unternehmens hat. KPMG rät rund 80 Prozent der befragten Firmen dazu, ihr Berechtigungskonzept dringend anzupassen. Viele Unternehmen weisen dem Thema aktuell bereits eine hohe Priorität zu.

 

Auch die Gefahr von innen sehen

„Durch Corona sind viele Themen liegen geblieben und in Versäumnis geraten. Doch dürfen diese, angesichts der beunruhigenden Zahlen zunehmender Vorfälle digitaler Kriminalität, die durchaus auch von innen ausgehen kann, nicht aufgeschoben werden. Natürlich möchte keiner wahrhaben, dass die Gefahr auch von den eigenen Reihen ausgehen kann. Trotzdem ist es wesentliche Aufgabe des IT-Managements, Sicherheitslücken aufzudecken und ein entsprechendes Berechtigungskonzept voranzutreiben,“, betont Martin Krill, geschäftsführender Gesellschafter der HAGER Executive Consulting. „Als Personalberatung arbeiten wir ständig mit sensiblen Daten von Kunden und Kandidaten. Daher hat der Schutz dieser Informationen bei uns höchste Priorität. Bei HAGER steuert die IT-Abteilung die Zugriffsrechte aller Unternehmensmitglieder. Obgleich wir großes Vertrauen in unsere Mitarbeiterinnen und Mitarbeiter haben, ist ein solches Rollen-Management in dieser digitalen Welt unerlässlich“, so Krill.

 

Weitere interessante Fachbeiträge

Führung im 24/7-Betrieb: Was Unternehmen vom Sicherheitsumfeld lernen sollten

Führung im 24/7-Betrieb: Was Unternehmen vom Sicherheitsumfeld lernen sollten

Organisationen im 24/7-Betrieb zeigen, dass Führung dort beginnt, wo Konzepte enden: mit Klarheit, Verlässlichkeit und der Bereitschaft, unter Unsicherheit zu entscheiden. Wer Qualifizierung priorisiert und Technologie als Entlastung versteht statt als Ersatz, schafft Stabilität in einer dauerhaft bewegten Arbeitswelt.

KI lernt man nicht vom Beckenrand

KI lernt man nicht vom Beckenrand

Die Disruption durch Technologie war nie größer. Der Umgang mit künstlicher Intelligenz bestimmt auch heute schon maßgeblich die Wettbewerbsfähigkeit von Unternehmen. Die Bereitschaft, den technologischen Wandel bewusst zu gestalten, anstatt sich nur treiben zu lassen, der Mut entschieden auf Veränderungen zu reagieren sowie die Fähigkeit KI tief im Betriebsmodell zu verankern, werden maßgebliche und erfolgskritische Faktoren für Führungskräfte und Unternehmen.