Nutzeraktivitäten mit unstrukturierten Daten


Varonis Systems: "Es ist beängstigend, dass so viele Leute es als normal erachten, dass Mitarbeiter Zugriff auf Daten haben, die sie gar nicht benötigen"
Die Wahrscheinlichkeit eines Sicherheitsvorfalls mit erheblichem Schadenspotenzial ist entsprechend hoch


(13.08.15) - Laut einer Studie von Varonis Systems sind mehr als 50 Prozent der befragten IT-Sicherheitsfachleute nicht überrascht, dass Endnutzer auf mehr Unternehmensdaten Zugriff haben, als es erforderlich wäre. Die Umfrage wurde bei den größten IT-Sicherheitsmessen in Europa und den USA, der Infosecurity Europe in London und der RSA Conference in San Francisco, durchgeführt. Bei einer aktuellen Studie des Ponemon Institute hatten bereits 71 Prozent der Endnutzer angegeben, auf Unternehmensdaten zugreifen zu können, die nicht für ihre Augen bestimmt seien. Gemäß der jüngsten Umfrage von Varonis glaubten 17 Prozent der Befragten sogar, die tatsächliche Zahl läge noch höher.

Laut der Umfrage von Varonis waren 59 Prozent der Befragten nicht überrascht, dass mehr als drei Viertel der Mitarbeiter erklärten, ihr Unternehmen könne keine Angaben dazu machen, was mit ihren verlorenen Daten, Dateien und E-Mails passiert war. 21 Prozent glaubten zudem, dass diese Zahl noch höher sei. Die Ergebnisse veranschaulichen, dass Unternehmen nicht ausreichend in der Lage sind, ihre Daten zu schützen. Die Wahrscheinlichkeit eines Sicherheitsvorfalls mit erheblichem Schadenspotenzial ist entsprechend hoch. Im Falle einer Datenschutzverletzung können Unternehmen das Ausmaß des Schadens nicht ermitteln, noch können sie herausfinden, wo sich ihre Daten befinden und wer sie wann gestohlen hat. Und das unabhängig davon, ob es sich um einen Angreifer handelt, dem es gelungen ist, ins Netzwerk einzudringen oder um einen der eigenen Mitarbeiter, der sensible Informationen entwendet hat. Wahrscheinlich würde der Diebstahl erst nach Wochen oder Monaten bemerkt werden, wenn überhaupt.

David Gibson, Vice President bei Varonis, sagte: "Es ist beängstigend, dass so viele Leute es als normal erachten, dass Mitarbeiter Zugriff auf Daten haben, die sie gar nicht benötigen, und dass Unternehmen nicht wissen, wohin ihre Daten verschwunden sind. Wenn Daten gestohlen werden, heißt das nicht zwangsläufig, dass sie nicht mehr auf dem Unternehmensserver sind.

Die meisten Unternehmen verfolgen Nutzeraktivitäten mit unstrukturierten Daten nicht nach und analysieren diese Aktivitäten auch nicht. Damit machen sie es Insidern und Angreifern, die sich Zugang zum Netzwerk verschafft haben, sehr einfach, Daten zu stehlen, ohne dass es jemand bemerkt. Ohne angemessene Kontrollen für unstrukturierte Daten öffnen Unternehmen allen möglichen Problemen Tür und Tor. Organisationen müssen gemeinsam mit ihren IT-Abteilungen damit beginnen, zumindest die Nutzeraktivitäten zu überwachen und zu analysieren, um ungewöhnliche oder unerwünschte Verhaltensweisen rechtzeitig zu erkennen.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Die Netzwerkgrenzen zu überwinden ist nicht besonders schwierig, und so viele Leute befinden sich ohnehin bereits innerhalb des Netzwerks. Angesichts von Cloud-Diensten, mobilen Geräten, Remote-Mitarbeitern und Lieferanten gibt es praktisch keinen Perimeter mehr. Wir sollten uns auf die wichtigen, besonders schützenswerten Daten konzentrieren. Hier sollten wir sicherstellen, dass wir wissen, wo sie gespeichert sind, dass nur die richtigen Leute auf diese Daten zugreifen und dass wir die Nutzung überwachen und analysieren, um Missbrauch frühzeitig zu erkennen." (Varonis Systems: ra)

Varonis Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Detaillierte Einblicke in die Gehaltsstrukturen

    APSCo (Association of Professional Staffing Companies) Deutschland veröffentlicht den ersten umfassenden Gehaltscheck für die Staffing-Branche und schafft damit eine wichtige Grundlage für mehr Gehaltstransparenz. Die Ergebnisse unterstützen Staffing-Unternehmen in ihrer Vorbereitung auf die bevorstehenden Anforderungen der EU-Richtlinie zur Gehaltstransparenz, die ab 2026 verpflichtend wird.

  • Gute Bedingungen für GenAI-Anwendungen

    Ein Großteil der weltweiten KI-Investitionen fließt in den Finanzsektor. 2023 wurden in der Branche 87 Milliarden US-Dollar in KI investiert - deutlich mehr als im Gesundheitswesen (76 Milliarden) oder in der Telekommunikations- und Medienbranche (75 Milliarden).

  • 9 Prozent der Unternehmen nutzen generative KI

    Die deutsche Wirtschaft nimmt bei Künstlicher Intelligenz Fahrt auf. Erstmals beschäftigt sich mehr als die Hälfte (57 Prozent) der Unternehmen mit KI. Jedes fünfte Unternehmen (20 Prozent) nutzt bereits KI. Vor einem Jahr waren es erst 15 Prozent, 2022 nur 9 Prozent. Mehr als jedes Dritte (37 Prozent) plant oder diskutiert derzeit den KI-Einsatz, nach 28 Prozent 2023 und 25 Prozent 2022.

  • Studie zu Lieferkettengesetzen

    Für neun von zehn Unternehmen in Deutschland ist Personalmangel die größte Hürde bei der Umsetzung des Lieferkettensorgfaltspflichtengesetzes (LkSG). Das zeigt eine neue Studie der EQS Group in Zusammenarbeit mit der Hochschule für angewandte Wissenschaften Ansbach. Während Unternehmen in ihrem eigenen Geschäftsbereich nur ein geringes Risiko für LkSG-Verstöße sehen, schätzen sie dieses bei ihren mittelbaren Lieferanten deutlich höher ein.

  • Unternehmen evaluieren Krisenmanagementpläne

    Das Business Continuity Institute (BCI) hat seinen aktuellen Crisis Management Report 2024 veröffentlicht. Untersucht wurde der globalen Status des Krisenmanagements im vergangenen Jahr. Der von F24 gesponserte Report stützt sich auf Umfragen und strukturierte Interviews mit leitenden Resilienz-Experten und ermöglicht dadurch detaillierte Einblicke in den aktuellen Stand des Krisenmanagements.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen