WiWo App Jetzt gratis testen
Anzeigen

IT-Sicherheit „Die größte Bedrohung sind die Mitarbeiter“

Seite 2/2

Die Suche nach Anomalien im System

Wie schützen sich Unternehmen Ihrer Erfahrung nach gegen Cyberkriminalität?
Es gibt drei gängige Wege, wie sich Unternehmen vor Cyberkriminellen schützen: Sie versuchen, beim Wettrüsten immer ein bisschen schneller zu sein als die Angreifer. Also zum Beispiel immer die beste Firewall zu haben.
Stichwort Firewall: Variante zwei ist, dafür zu sorgen, dass niemand in die eigenen Systeme hineingelangt. Und Variante drei ist, möglichst viele Alarmanlagen einzubauen. Wenn jemand reinkommt, wissen die Firmen es sofort, können den Eindringling rauswerfen und dafür sorgen, dass das System für die Zukunft lernt, mit derartigen Angriffen umzugehen.

Letzteres ist die Kernkompetenz Ihres Unternehmens. Was machen Sie genau?
Wir schauen uns anonymisiertes Nutzerverhalten an und suchen nach Anomalien. Wenn Mitarbeiter der Personalabteilung regelmäßig Gehaltsdaten der Angestellten abrufen, ist das völlig normal. Tut es ein Vertriebsmitarbeiter, stimmt irgendetwas nicht. Um das herauszufinden, müssen Sie aber erst einmal analysieren, was Ihre Nutzer in Ihren Systemen tun.

Sie spionieren den Leuten nach.
Hier geht es nicht um einzelne Mitarbeiter. Wir schauen nicht nach, ob Peter den ganzen Tag bei Facebook aktiv ist oder Sarah Urlaubsfotos anschaut. Das ist schließlich kein Sicherheits-, sondern ein Motivationsproblem.

Angriffsziele von aufsehenerregenden Cyberangriffen

Wenn Sie nicht herausfinden, wer die fragliche Überweisung getätigt hat, die die Firma in den Ruin treibt - wo ist dann der Nutzen?
Um Angriffe von Mitarbeitern zu entdecken, müssen Sie definieren, was zu den normalen Aufgaben einzelner Mitarbeitergruppen gehört und auf welche Bereiche im System sie Zugriff haben. Welche Datenmengen laden sie hoch, welche runter, tätigen Sie Überweisungen und falls ja, in welchem Umfang? Bricht dann jemand aus dem normalen Schema aus, alarmiert unser System die entsprechende Führungskraft. Die sieht dann erst einmal nur, dass zum Beispiel ein Mitglied der Controlling-Abteilung in der vergangenen Woche verstärkt Personalbögen anderer Kollegen aufgerufen hat. Oder ein Mitglied des Marketingteams überweist 250.000 Euro anstatt wie sonst zwischen 10.000 und 50.000 Euro.
Sollen die Controller gerade Kollegen identifizieren, die sich für ihre Abteilung eignen und hat das Marketing gerade eine große, internationale Kampagne mit vielen Partnern gestartet, ist alles in Ordnung. Gibt es nichts dergleichen, ist das ein Grund, genauer nachzusehen, was dort im Unternehmen vor sich geht. Und dann kann man auch sehen, welcher Kollege was gemacht hat.

Und wenn etwas nicht stimmt, gibt es die Kündigung?
Natürlich muss man dann immer noch vorsichtig sein, damit niemand rausgeworfen wird, dessen Computer gehackt wurde. In den meisten Fällen ist es aber nichts Ernstes, wenn das Tool Alarm schlägt.

Nutzen Ihre deutschen Kunden dieses Angebot? Da gehen doch sämtliche Betriebsräte auf die Barrikaden.
Die deutschen Firmen sind da sehr sensibel. Aber das gilt allgemein für europäische Betriebe - jedenfalls im Vergleich zu amerikanischen Unternehmen. In den USA stimmen die Mitarbeiter per Unterschrift auf dem Arbeitsvertrag zu, dass ihr Arbeitgeber sie dieser Art überwachen darf.

Inhalt
Artikel auf einer Seite lesen
Zur Startseite
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%