Dem Insider-Risiko auf der Spur

Dem Insider-Risiko auf der Spur

Beitrag teilen

Seien es Cyberattacken oder der Diebstahl von sensiblen Daten – ein Großteil der Unternehmen erkennt Angriffe von außen als reale Gefahr. Doch wie die aktuelle Studie Cyber Security der IDG-Marktforschung zeigt, bewerten nur knapp 20 Prozent der befragten Organisationen Insider-Risiken als bedrohlich. Ein Fehler, der zu großem Schaden führen kann. Microsoft erklärt im Rahmen seiner Serie „1×1 der IT-Sicherheit“, wie sich Unternehmen vor Insider-Bedrohungen schützen.

Laut der Studie Cyber Security sind 55 Prozent der befragten Organisationen in der D-A-CH-Region Opfer eines Datendiebstahls durch ehemalige oder aktuelle Beschäftigte geworden. Um zu einem potenziellen Insider-Risiko zu werden, müssen Menschen jedoch nicht unbedingt bei einem Unternehmen arbeiten. Denn fast genauso viele Organisationen wurden von Partnern aus ihrer Lieferkette oder Dienstleistern angegriffen. Letztendlich kann jede Person, die über Insider-Wissen verfügt und Zugriff auf vertrauliche Daten hat, zu einem Sicherheitsrisiko werden und für einen finanziellen oder einen Reputationsschaden sorgen. Die Anzahl der Insider-Vorfälle in Unternehmen hat sich dabei in den vergangenen zwei Jahren verdoppelt, wie die internationale Studie von Proofpoint und observeIT zeigt.

Anzeige

Insider-Vorfälle in Unternehmen haben sich verdoppelt

Um diesem Sicherheitsrisiko habhaft zu werden, sollte die Sicherheitsstrategie von Unternehmen beim Insider selbst beginnen – also bei den Beschäftigten, Partnern oder Dienstleistern. Aufmerksamkeit und Transparenz lauten die Stichworte. Denn nicht immer ist die Weitergabe von internen Informationen beabsichtigt. Schulungen und Trainings können dabei helfen, Akteure innerhalb und außerhalb des Unternehmens für die Compliance-Richtlinien zu sensibilisieren und den korrekten Umgang mit Unternehmensdaten zu vermitteln. Auch Informationsschutz auf einer Need-to-Know-Basis gehören in vielen Konzernen zur Strategie: So können Beschäftigte nur die Informationen und Dokumente einsehen, die sie für ihre konkrete Aufgabe benötigen.

Tools für das Insider-Risikomanagement

Doch gerade dort, wo Vorsatz im Spiel ist, reicht Sensibilisierung allein nicht aus. In Microsoft 365 hilft daher die Data Loss Prevention (DLP) dabei, vollautomatisch zu überwachen, ob jemand versucht auf Dateien zuzugreifen, die als vertraulich eingestuft sind. Über die DLP lässt sich die Freigabe dieser Dateien verhindern.

Während die DLP auf der Ebene der Dateien ansetzt, geht das Insider Risk Management in Microsoft 365 noch einen Schritt weiter. Die Compliance-Lösung hilft dabei, jegliche Art von Aktivitäten automatisiert zu erkennen, mit denen ein Risiko für das Unternehmen einhergehen könnte. Dazu gehören Verstöße gegen die Vertraulichkeit, der Diebstahl von geistigem Eigentum, Betrug, Insidergeschäfte oder auch Verstöße gegen gesetzliche Vorschriften.

Risikorichtlinien als Meldefunktion

Über Insider-Risikorichtlinien ist es möglich, die entsprechenden Arten von Risiken zu definieren sowie Fälle an Microsoft Advanced eDiscovery zu melden. So ist es für Risiko-Analyst*innen oder auch Administrator*innen möglich, schnell geeignete Maßnahmen zu ergreifen, damit Nutzer*innen die Compliance-Vorgaben des Unternehmens einhalten. Auch in dem Fall, dass Beschäftigte ein Unternehmen verlassen, hilft dieser Schutz. Eine entsprechende Insider-Risikomanagementrichtlinie kann Aktivitäten automatisch erkennen, die auf Diebstahl hindeuten.

Zero Trust – umfassende Sicherheit

Mit unseren Tools und Lösungen tragen wir zur Sicherheit von Unternehmen bei. Wir unterstützen sie dabei eine ganzheitliche Sicherheitsstrategie aufzubauen, die auf einem Zero-Trust-Ansatz basiert. Denn wir sind überzeugt, dass es heute nicht mehr ausreicht, Netzwerke durch eine Mauer nach außen zu schützen und davon auszugehen, dass jede Person darin auch eine Berechtigung hat.

Die Pandemie hat die Bedeutung einer umfassenden Sicherheitsstrategie noch wichtiger gemacht. Gerade im Zeitalter von Remote Work, in dem Daten im freien Internet verfügbar sind, muss ein verteiltes Sicherheitsmodell zum Einsatz kommen. So wie Cloud-Technologie die Grenzen von Zusammenarbeit neu definiert, helfen unsere KI-Sicherheitsanwendungen dabei, diese grenzenlosen Systeme zu sichern und Risikosignale über alle Identitäten, Geräte, Anwendungen und Daten hinweg zu prüfen, bevor Zugriff gewährt wird.

Mehr bei Microsoft.com

 


Über Microsoft Deutschland

Die Microsoft Deutschland GmbH wurde 1983 als deutsche Niederlassung der Microsoft Corporation (Redmond, U.S.A.) gegründet. Microsoft hat es sich zur Aufgabe gemacht, jede Person und jedes Unternehmen auf der Welt zu befähigen, mehr zu erreichen. Diese Herausforderung kann nur gemeinsam gemeistert werden, weshalb Diversität und Inklusion seit den Anfängen fest in der Unternehmenskultur verankert sind.

Als weltweit führender Hersteller von produktiven Softwarelösungen und modernen Services im Zeitalter von intelligent Cloud und intelligent Edge, sowie als Entwickler innovativer Hardware, versteht sich Microsoft als Partner seiner Kunden, um diesen zu helfen, von der digitalen Transformation zu profitieren. Sicherheit und Datenschutz haben bei der Entwicklung von Lösungen oberste Priorität. Als weltweit größter Beitragsgeber treibt Microsoft die Open-Source-Technologie über seine führende Entwicklerplattform GitHub voran. Mit LinkedIn, dem größten Karriere-Netzwerk, fördert Microsoft die berufliche Vernetzung weltweit.


 

Passende Artikel zum Thema

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen