Detail
09/16/2020

Internen Datendiebstahl durch zentrale Steuerung vorbeugen

Welcher Mitarbeiter darf auf welche Daten zugreifen und welche Informationen sind besonders unternehmenskritisch? Fragen, die es bei der Entwicklung eines Berechtigungskonzeptes im Unternehmen zu beantworten gilt.

Internen Datendiebstahl durch zentrale Steuerung vorbeugen
Wie lässt sich interner Datendiebstahl in Zukunft vorbeugen?

Von Martin Krill, geschäftsführender Gesellschafter der auf Executive Search spezialisierten Hager Unternehmensberatung

 

Die Kriminalität im eigenen Unternehmen wird in den kommenden Jahren zunehmen: Dieser Aussage stimmten rund zwei Drittel der Befragten in einer aktuellen Studie der Wirtschaftsprüfungsgesellschaft KPMG zu. Befragt wurden 1.000 Unternehmen aus unterschiedlichen Branchen. Die Studie hat gezeigt, dass der Diebstahl betriebsinterner Daten für vier von fünf Unternehmen (rund 80%) ein großes Problem darstellt. Sei es die Verletzung des Urheberrechts, der unbefugte Zugriff auf Finanzkonten oder die Weitergabe von Geschäftsgeheimnissen und vertraulichen Informationen über Kunden und Mitarbeiter. Auch wenn kein Unternehmen seinen Beschäftigten böse Absichten unterstellen möchte, so sind laut KPMG-Umfrage mehr als die Hälfte (56%) der „Verletzungen der Geschäftsgeheimnisse“  auf die eigenen Mitarbeiter zurückzuführen.

 

80 Prozent müssen ihr Berechtigungskonzept anpassen

Viele Unternehmen haben keinen Überblick über die Zugriffsrechte, die jeder Einzelne in der Firma auf unterschiedliche Daten hat, da die IT-Abteilung nicht über ein zentrales Verwaltungssystem verfügt. Sensible Informationen und interne Daten sind nicht ausreichend geschützt. Außerdem fehlen oft die richtigen Tools zur Identifizierung von Risikofaktoren und Compliance-Schwachstellen.

Um den unbefugten Zugriff auf firmeninterne Daten künftig zu verhindern, müssen die Berechtigungskonzepte überarbeitet werden. Hierbei gilt es festzustellen, wer Zugriff auf welche Unternehmensbereiche benötigt, um seine Arbeit richtig ausführen zu können, und welche Daten als besonders kritisch einzustufen sind. So obliegt der Zugriff auf Mitarbeiterakten beispielsweise nur den Personalverantwortlichen, während die Buchhaltung alleinigen Einblick in die Finanzen des Unternehmens hat. KPMG rät rund 80 Prozent der befragten Firmen dazu, ihr Berechtigungskonzept dringend anzupassen. Viele Unternehmen weisen dem Thema aktuell bereits eine hohe Priorität zu.

 

Auch die Gefahr von innen sehen

„Durch Corona sind viele Themen liegen geblieben und in Versäumnis geraten. Doch dürfen diese, angesichts der beunruhigenden Zahlen zunehmender Vorfälle digitaler Kriminalität, die durchaus auch von innen ausgehen kann, nicht aufgeschoben werden. Natürlich möchte keiner wahrhaben, dass die Gefahr auch von den eigenen Reihen ausgehen kann. Trotzdem ist es wesentliche Aufgabe des IT-Managements, Sicherheitslücken aufzudecken und ein entsprechendes Berechtigungskonzept voranzutreiben,“, betont Martin Krill, geschäftsführender Gesellschafter der auf Executive Search spezialisierten Hager Unternehmensberatung. „Als Personalberatung arbeiten wir ständig mit sensiblen Daten von Kunden und Kandidaten. Daher hat der Schutz dieser Informationen bei uns höchste Priorität. Bei der Hager Unternehmensberatung steuert die IT-Abteilung die Zugriffsrechte aller Unternehmensmitglieder. Obgleich wir großes Vertrauen in unsere Mitarbeiterinnen und Mitarbeiter haben, ist ein solches Rollen-Management in dieser digitalen Welt unerlässlich“, so Krill.

Back