Gefahrenpotential Data Leak: Kontrollieren Sie jederzeit die internen Zugriffe?

Datenverletzungen nehmen in den letzten Jahren exponentiell zu. Dabei denken wir zuerst an Wirtschaftsspionage und anonyme Hacker, die Unternehmen grossen wirtschaftlichen Schaden zufügen: Eine Gefahr, deren Eindämmung unter dem zurzeit hippen Buzzword «Cyber Security» oberste Priorität hat.

Im Dezember haben wir in unserem Blog die Aussage gemacht, dass uns Statistiken nicht mehr interessieren, sobald das Unternehmen selbst von einem Vorfall betroffen ist. Auch eine kleine Wahrscheinlichkeit kann uns lebensbedrohlich treffen, da nützt eine niedere, prozentuale Wahrscheinlichkeit nicht mehr. Diese Aussage nehmen wir insofern zurück, wenn es darum geht, potenzielle Risiken einzustufen. Dazu gibt es eine Studienresultat des Verizon Data Breach Reports 2019, der für 34% sämtlicher Datenvorstösse verantwortlich ist. Es sind die «internen Data Breaches».

Wer greift tagtäglich auf sensitive Daten zu? Das Insider-Risiko birgt ein grosses Dilemma!

Interne und externe Mitarbeitende sind darauf angewiesen, täglich ungehindert auf digitale Daten zugreifen zu können, um ihre Arbeit zu erledigen. Wer wann auf welche Daten zugreift, ist dabei nicht nur bei der Einstellung von neuen Mitarbeitenden mit einem konsistenten Rollenkonzept festzulegen. Es geht auch darum, dieses Rollenkonzept und seine Umsetzung auf Userebene laufend zu kontrollieren. Dabei soll kein grosser administrativer Aufwand entstehen und User sollen in ihrer täglichen Arbeit nicht beeinträchtig werden. Ein Dilemma, das mit geschickter Automatisierung gelöst werden kann.

Es gibt viele Gründe zum Datendiebstahl durch Mitarbeitende. Aber wollen Sie deswegen alle gleich verdächtigen?

Mitarbeitende operieren mit ihren Datenzugriffen am offenen Herzen von Unternehmen. Dabei können beabsichtigt oder unbeabsichtigt digitale Daten, dem «Gold des Unternehmens», auf verschiedenen Wegen «versickern». Entweder, weil Daten und die Zugriffe darauf «vergessen» werden oder weil sich die Prozesse so schnell ändern. Es kann für Mitarbeitende eine Form von Genugtuung sein, schliesslich bietet der Datenverkauf auch eine weitere, lukrative Einnahmequelle. Oder sensible Kundendaten werden für Identitätsduplikate verwendet… doch wenn Mitarbeitende Daten stehlen, weiterleiten oder einfach unvorsichtig behandeln, ist es bereits zu spät und der Schaden angerichtet.

SAP Systemlandschaften sind komplex und Daten in der ganzen Systemlandschaft verteilt.

Diese Daten werden, kopiert, heruntergeladen, genutzt und danach aber – und das ist die offene Türe für Datendiebstahl – oft vergessen. In besonders sich stark ändernden Prozessen wie wir sie im Benutzer- und Rollenmanagement antreffen, häufen sich diese Altlasten. Diese bremsen nicht nur die Effektivität und Effizienz im Unternehmen. Sie treiben auch die Kosten in die Höhe und stellen ein Risiko dar, das einfach zu eliminieren wäre. Zudem ist mit diesen Altlasten auch die Einhaltung der DSGVO nicht möglich.

Wie ist Ihr Status Quo?

Kennen Sie Ihren aktuellen Status Quo, wenn es um Daten Zugriffe geht? Wir haben uns dazu einen speziellen Service ausgedacht, der genau diesen Status untersucht, einfach, rasch und sicher. Schliesslich ist es unser tägliches Geschäft.

Lesen Sie hier mehr über diesen Service oder nehmen Sie uns mit uns Kontakt auf: Wir zeigen Ihnen, wie einfach Sie diese 34% Risiko in Ihrer SAP Systemlandschaft minimieren.

RELATED POSTS