Rufen Sie uns an:                                                                                                    +49 7...
Rufen Sie uns an:                                                                                                    +49 7...
Upcoming SlideShare
Loading in...5
×

16 Wege wie Sie das Datensicherheit Risiko durch "Insider" reduzieren

359

Published on

Verletzungen der Datensicherheit, die aus unbeabsichtigten und unvorsätzlichen, nicht böswilligen Aktionen von
Mitarbeitern resultiert, sind für Organisationen ein großes Problem...

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
359
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

16 Wege wie Sie das Datensicherheit Risiko durch "Insider" reduzieren

  1. 1. Rufen Sie uns an:        +49 718 188 7211   16 Wege wie Sie das Datensicherheit Risiko durch "Insider" reduzieren Verletzungen der Datensicherheit, die aus unbeabsichtigten und unvorsätzlichen, nicht böswilligen Aktionen vonMitarbeitern resultiert, sind für Organisationen ein großes Problem.Dennoch ist es natürlich auch von großer Bedeutung, sich auf die Aktionen von böswilligen Insidern vorzubereiten.Vier Arten an böswilligen AngriffenInsider, die dazu entschlossen sind, können über einen langen Zeitraum hinweg Schäden verursachen. Zusätzlichkönnen ihre Handlungen auch signifikant dazu beitragen, dass es zu externen Verletzungen der Datensicherheitkommt.CERT (Computer Emergency Response Team), ein Team von Fachleuten, die bei konkreten IT-Sicherheitsvorfällentätig werden, hat in dem Guide "Common Sense Guide to Prevention and Detection of Insider Threats" (Ein gesunderMenschenverstand-Guide für Vorbeugung und Entdeckung von Gefahren durch Insider) vier verschiedene Arten vonböswilligen Angriffen durch Insider identifiziert:1. Angriffe, die darauf ausgelegt sind, IT Ressourcen zu sabotieren (oft aus einem Wunsch nach Rache heraus);2. Angriffe, die Informationen für eigene finanzielle Zwecke stehlen (oder verändern);3. Angriffe, die Informationen für geschäftliche Zwecke stehlen (oder verändern);4. verschiedene Angriffe, bei denen sich unautorisierter Zugriff verschafft wird, die aber nicht notwendig derpersönlichen Bereicherung dienen.Das Risiko der Verletzung der Datensicherheit durch Insider in den Griff bekommenDie Risiken in den Griff bekommen und die Möglichkeit einer Verletzung der Datensicherheit durch einen Insider zureduzieren, erfordert eine nahe Zusammenarbeit zwischen den technischen Teams, den Sicherheitskontrollen und derPersonalabteilung. Dieser Level an Koordination kann, wenn er fehlt, dafür sorgen, dass Angriffe durch Insider, vorallem böswillige, schwer zu entdecken und zu verhindern sind.CERT schlägt eine Reihe von 16 praktischen Maßnahmen vor, die Organisationen übernehmen können, um dasRisiko durch böswillige Insider zu reduzieren:- ziehen Sie Gefahren durch Insider und Geschäftspartner in firmenweiten Assessments in Betracht;- dokumentieren Sie klar die Firmengrundsätze und Kontrollen und setzen Sie sie durch;- sorgen Sie für ein regelmäßiges Training aller Mitarbeiter zur Stärkung des Sicherheitsbewusstseins;- beobachten Sie alle im Hinblick auf ein auffälliges oder störendes Verhalten, und zwar beginnend mit dem Prozessder Einstellung;- machen Sie sich negative Dinge bei der Arbeit bewusst, planen Sie dafür im Voraus und managen Sie sie;- Anwendung und Durchsetzung Passwort und Account-Management Richtlinien- kontrollieren und sichern Sie die Umgebung inklusive aller Geräte;- trennen Sie zwischen Pflichten und Privilegien;- ziehen Sie die Möglichkeit der Gefahren durch Insider bei der Entwicklung von Softwareprozessen in Betracht;- sorgen Sie für besondere Vorsicht bei Systemadministratoren und anderen privilegierten Usern;- integrieren Sie systemverändernde Kontrollprozesse;- zeichnen Sie die Online-Aktivitäten Ihrer Mitarbeiter auf, beobachten und prüfen Sie sie;- setzen Sie mannigfaltige Verteidigungslinien gegen einen Remote Angriff ein;- stellen Sie sicher, dass sämtliche Zugangsrechte gelöscht werden, sobald ein Mitarbeiter Ihr Unternehmenverlässt;- integrieren Sie sichere Backup und mit Recovery Prozesse;- erstellen Sie einen Plan für die Reaktion auf einen Insider Vorfall und kommunizieren Sie ihn. 1  
  2. 2. Rufen Sie uns an:        +49 718 188 7211   Insider können für signifikante Fälle der Verletzung der Datensicherheit verantwortlich seinDie beiden Punkte, für die Gefahr durch Insider vorzuplanen und damit umzugehen, sind innerhalb einer Organisationimmer sehr mit Gefühlen belastete Themen. Natürlich legen Sie Wert darauf, zuverlässige und vertrauenswürdigeMitarbeiter einzustellen. Es ist jedoch eine unvermeidbare Tatsache, dass zufällige Verletzungen der Datensicherheitmit erschreckender Regelmäßigkeit passieren.Ein einziger, aber motivierter böswilliger Insider kann einen immensen Schaden anrichten.Die Natur der Beziehungen und der Interaktion zwischen der IT Abteilung und den einzelnen Geschäftseinheiten istdabei, sich zu verändern, und zwar unter anderem durch die Verfügbarkeit von immer mehr ausgereiften CloudServices. Dadurch verändern sich auch die Natur und das Ausmaß der Gefahr durch Insider. Lernen Sie mehr über die Risiken für Ihre Reputation, laden Sie jetzt unser gratis E-Book über die physische Sicherheit bei Laptops herunter.          Teilen Sie das bei:            2  

×