Schutz vor Datendiebstahl

Selten, aber immer wieder kopieren Mitarbeiter illegal sensible Unternehmensdaten. Vor allem ein Zugriffsmanagement kann davor schützen.

Vor zwei Jahren machte Vodafone selbst publik, dass ein Systemadministrator Daten von zwei Millionen Kunden illegal kopiert hat. Dr. Hubert Jäger, COO beim IT-Sicherheitsunternehmen Uniscon, hält es für möglich, dass dieser Datenabgriff hätte verhindert werden können: „Ein Administrator muss für Mitarbeiter zum Beispiel Lizenzen einrichten und Zugänge verwalten - dann ist es zunächst einmal nicht einzusehen, warum er Zugriff auf Inhalte wie beispielsweise Kundendaten haben sollte.“

Hubert Jäger sieht als wirksamsten Schutz vor Datenabgriffen ein solides Zugriffsmanagement. Mitarbeiter sollten nur auf diese Daten zugreifen können, die sie auch wirklich brauchen. „Das bedeutet für einen großen Kreis von Mitarbeitern eine deutliche Einschränkung“, sagt Jäger. Dementsprechend würde die Angriffsfläche des Unternehmens verkleinert. In seiner Erfahrung würden das die meisten sogar positiv sehen. Denn auf je weniger Daten die Mitarbeiter zugreifen können, desto weniger kann ihnen vorgeworfen werden, etwa Daten unberechtigt kopiert und abgegriffen zu haben – und desto kleiner ist die Verantwortung und Erpressbarkeit.

Weitere Maßnahme um Datendiebstahl zu verhindern, ist die sogenannte Data Leakage Prevention (DLP). Hier werden alle Daten, die das Unternehmen verlassen, gefiltert und analysiert. „Das eignet sich in der Regel aber nur für größere Unternehmen“, sagt Jäger. Mit DLP kann verhindert werden, dass Daten über das Internet ein Unternehmen verlassen, die dafür nicht freigegeben sind.

Für alle aber ist der Schutz der Daten auf mobilen Endgeräten wichtig. Denn wenn diese durch Mitarbeiter verloren gehen, sollten die Daten nicht in falsche Hände geraten. Zwei Ansätze: Nur in einer versiegelten, also wirklich sicheren Cloud arbeiten, sodass die Daten nicht lokal gespeichert sind. Falls das nicht geht: Die Daten wirksam offline verschlüsseln, sodass derjenige, der das Gerät findet, nur sehr schwer Zugriff auf sie erhält.