SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Rufen Sie uns an:   
                                                                                                 +49 718 188 7211 

                                           
16 Wege wie Sie das Datensicherheit Risiko durch "Insider" 
reduzieren 
Verletzungen der Datensicherheit, die aus unbeabsichtigten und unvorsätzlichen, nicht böswilligen Aktionen von
Mitarbeitern resultiert, sind für Organisationen ein großes Problem.
Dennoch ist es natürlich auch von großer Bedeutung, sich auf die Aktionen von böswilligen Insidern vorzubereiten.

Vier Arten an böswilligen Angriffen

Insider, die dazu entschlossen sind, können über einen langen Zeitraum hinweg Schäden verursachen. Zusätzlich
können ihre Handlungen auch signifikant dazu beitragen, dass es zu externen Verletzungen der Datensicherheit
kommt.

CERT (Computer Emergency Response Team), ein Team von Fachleuten, die bei konkreten IT-Sicherheitsvorfällen
tätig werden, hat in dem Guide "Common Sense Guide to Prevention and Detection of Insider Threats" (Ein gesunder
Menschenverstand-Guide für Vorbeugung und Entdeckung von Gefahren durch Insider) vier verschiedene Arten von
böswilligen Angriffen durch Insider identifiziert:
1. Angriffe, die darauf ausgelegt sind, IT Ressourcen zu sabotieren (oft aus einem Wunsch nach Rache heraus);
2. Angriffe, die Informationen für eigene finanzielle Zwecke stehlen (oder verändern);
3. Angriffe, die Informationen für geschäftliche Zwecke stehlen (oder verändern);
4. verschiedene Angriffe, bei denen sich unautorisierter Zugriff verschafft wird, die aber nicht notwendig der
persönlichen Bereicherung dienen.

Das Risiko der Verletzung der Datensicherheit durch Insider in den Griff bekommen

Die Risiken in den Griff bekommen und die Möglichkeit einer Verletzung der Datensicherheit durch einen Insider zu
reduzieren, erfordert eine nahe Zusammenarbeit zwischen den technischen Teams, den Sicherheitskontrollen und der
Personalabteilung. Dieser Level an Koordination kann, wenn er fehlt, dafür sorgen, dass Angriffe durch Insider, vor
allem böswillige, schwer zu entdecken und zu verhindern sind.

CERT schlägt eine Reihe von 16 praktischen Maßnahmen vor, die Organisationen übernehmen können, um das
Risiko durch böswillige Insider zu reduzieren:

- ziehen Sie Gefahren durch Insider und Geschäftspartner in firmenweiten Assessments in Betracht;
- dokumentieren Sie klar die Firmengrundsätze und Kontrollen und setzen Sie sie durch;
- sorgen Sie für ein regelmäßiges Training aller Mitarbeiter zur Stärkung des Sicherheitsbewusstseins;
- beobachten Sie alle im Hinblick auf ein auffälliges oder störendes Verhalten, und zwar beginnend mit dem Prozess
der Einstellung;
- machen Sie sich negative Dinge bei der Arbeit bewusst, planen Sie dafür im Voraus und managen Sie sie;
- Anwendung und Durchsetzung Passwort und Account-Management Richtlinien
- kontrollieren und sichern Sie die Umgebung inklusive aller Geräte;
- trennen Sie zwischen Pflichten und Privilegien;
- ziehen Sie die Möglichkeit der Gefahren durch Insider bei der Entwicklung von Softwareprozessen in Betracht;
- sorgen Sie für besondere Vorsicht bei Systemadministratoren und anderen privilegierten Usern;
- integrieren Sie systemverändernde Kontrollprozesse;
- zeichnen Sie die Online-Aktivitäten Ihrer Mitarbeiter auf, beobachten und prüfen Sie sie;
- setzen Sie mannigfaltige Verteidigungslinien gegen einen Remote Angriff ein;
- stellen Sie sicher, dass sämtliche Zugangsrechte gelöscht werden, sobald ein Mitarbeiter Ihr Unternehmen
verlässt;
- integrieren Sie sichere Backup und mit Recovery Prozesse;
- erstellen Sie einen Plan für die Reaktion auf einen Insider Vorfall und kommunizieren Sie ihn.




                                                         1 
 
Rufen Sie uns an:   
                                                                                                 +49 718 188 7211 

                                           
Insider können für signifikante Fälle der Verletzung der Datensicherheit verantwortlich sein

Die beiden Punkte, für die Gefahr durch Insider vorzuplanen und damit umzugehen, sind innerhalb einer Organisation
immer sehr mit Gefühlen belastete Themen. Natürlich legen Sie Wert darauf, zuverlässige und vertrauenswürdige
Mitarbeiter einzustellen. Es ist jedoch eine unvermeidbare Tatsache, dass zufällige Verletzungen der Datensicherheit
mit erschreckender Regelmäßigkeit passieren.

Ein einziger, aber motivierter böswilliger Insider kann einen immensen Schaden anrichten.
Die Natur der Beziehungen und der Interaktion zwischen der IT Abteilung und den einzelnen Geschäftseinheiten ist
dabei, sich zu verändern, und zwar unter anderem durch die Verfügbarkeit von immer mehr ausgereiften Cloud
Services. Dadurch verändern sich auch die Natur und das Ausmaß der Gefahr durch Insider.




                            Lernen Sie mehr über die Risiken für Ihre Reputation, laden Sie jetzt unser
                            gratis E-Book über die physische Sicherheit bei Laptops herunter.  




                                                                                                                        
                         
                                                                                                                




                                                                                  Teilen Sie das bei:

                                                                                                                    




                                                         2 
 

Mais conteúdo relacionado

Destaque

Bancada pernambuco loa 2012
Bancada pernambuco loa 2012Bancada pernambuco loa 2012
Bancada pernambuco loa 2012Jamildo Melo
 
Dou nº 345 mma - portaria no. 409 2011 - cp plano nacional de resíduos sólidos
Dou nº 345   mma - portaria no. 409 2011 - cp plano nacional de resíduos sólidosDou nº 345   mma - portaria no. 409 2011 - cp plano nacional de resíduos sólidos
Dou nº 345 mma - portaria no. 409 2011 - cp plano nacional de resíduos sólidossenaimais
 
Los Mitos de la Portabilidad del Talento - El Cronista Octubre 2011
Los Mitos de la Portabilidad del Talento - El Cronista Octubre 2011Los Mitos de la Portabilidad del Talento - El Cronista Octubre 2011
Los Mitos de la Portabilidad del Talento - El Cronista Octubre 2011gwurzel
 
Las tecnologías de la información y las comunicaciones.en la educacion inicial
Las tecnologías de la información y las comunicaciones.en la educacion inicialLas tecnologías de la información y las comunicaciones.en la educacion inicial
Las tecnologías de la información y las comunicaciones.en la educacion inicialRocci Pinto
 
Gloigeimvera
GloigeimveraGloigeimvera
Gloigeimveranemandi
 
Carta copa utta
Carta copa uttaCarta copa utta
Carta copa uttaUTTA OSPAT
 
Presentación1 jessy 005
Presentación1 jessy 005Presentación1 jessy 005
Presentación1 jessy 005Liz Acuña
 
Invitación especial muestra distrital artistica 2011
Invitación especial muestra distrital artistica 2011Invitación especial muestra distrital artistica 2011
Invitación especial muestra distrital artistica 2011Alicia Ipiña
 
Practica 8 ciencias i
Practica 8 ciencias iPractica 8 ciencias i
Practica 8 ciencias iDaniel Lopez
 
Platilla salud titulo
Platilla salud   tituloPlatilla salud   titulo
Platilla salud titulohelenac17
 

Destaque (16)

Coches sucios
Coches suciosCoches sucios
Coches sucios
 
La didáctica como
La didáctica comoLa didáctica como
La didáctica como
 
Elementos humanos y se trata
Elementos humanos y                                 se   trataElementos humanos y                                 se   trata
Elementos humanos y se trata
 
Bancada pernambuco loa 2012
Bancada pernambuco loa 2012Bancada pernambuco loa 2012
Bancada pernambuco loa 2012
 
Dou nº 345 mma - portaria no. 409 2011 - cp plano nacional de resíduos sólidos
Dou nº 345   mma - portaria no. 409 2011 - cp plano nacional de resíduos sólidosDou nº 345   mma - portaria no. 409 2011 - cp plano nacional de resíduos sólidos
Dou nº 345 mma - portaria no. 409 2011 - cp plano nacional de resíduos sólidos
 
Los Mitos de la Portabilidad del Talento - El Cronista Octubre 2011
Los Mitos de la Portabilidad del Talento - El Cronista Octubre 2011Los Mitos de la Portabilidad del Talento - El Cronista Octubre 2011
Los Mitos de la Portabilidad del Talento - El Cronista Octubre 2011
 
Las tecnologías de la información y las comunicaciones.en la educacion inicial
Las tecnologías de la información y las comunicaciones.en la educacion inicialLas tecnologías de la información y las comunicaciones.en la educacion inicial
Las tecnologías de la información y las comunicaciones.en la educacion inicial
 
Cv espanol
Cv espanolCv espanol
Cv espanol
 
Gloigeimvera
GloigeimveraGloigeimvera
Gloigeimvera
 
Carta copa utta
Carta copa uttaCarta copa utta
Carta copa utta
 
Presentación1 jessy 005
Presentación1 jessy 005Presentación1 jessy 005
Presentación1 jessy 005
 
Invitación especial muestra distrital artistica 2011
Invitación especial muestra distrital artistica 2011Invitación especial muestra distrital artistica 2011
Invitación especial muestra distrital artistica 2011
 
Practica 8 ciencias i
Practica 8 ciencias iPractica 8 ciencias i
Practica 8 ciencias i
 
YA
YAYA
YA
 
Platilla salud titulo
Platilla salud   tituloPlatilla salud   titulo
Platilla salud titulo
 
2011 imbuia marianasampaio
2011 imbuia marianasampaio2011 imbuia marianasampaio
2011 imbuia marianasampaio
 

16 Wege wie Sie das Datensicherheit Risiko durch "Insider" reduzieren

  • 1. Rufen Sie uns an:        +49 718 188 7211    16 Wege wie Sie das Datensicherheit Risiko durch "Insider"  reduzieren  Verletzungen der Datensicherheit, die aus unbeabsichtigten und unvorsätzlichen, nicht böswilligen Aktionen von Mitarbeitern resultiert, sind für Organisationen ein großes Problem. Dennoch ist es natürlich auch von großer Bedeutung, sich auf die Aktionen von böswilligen Insidern vorzubereiten. Vier Arten an böswilligen Angriffen Insider, die dazu entschlossen sind, können über einen langen Zeitraum hinweg Schäden verursachen. Zusätzlich können ihre Handlungen auch signifikant dazu beitragen, dass es zu externen Verletzungen der Datensicherheit kommt. CERT (Computer Emergency Response Team), ein Team von Fachleuten, die bei konkreten IT-Sicherheitsvorfällen tätig werden, hat in dem Guide "Common Sense Guide to Prevention and Detection of Insider Threats" (Ein gesunder Menschenverstand-Guide für Vorbeugung und Entdeckung von Gefahren durch Insider) vier verschiedene Arten von böswilligen Angriffen durch Insider identifiziert: 1. Angriffe, die darauf ausgelegt sind, IT Ressourcen zu sabotieren (oft aus einem Wunsch nach Rache heraus); 2. Angriffe, die Informationen für eigene finanzielle Zwecke stehlen (oder verändern); 3. Angriffe, die Informationen für geschäftliche Zwecke stehlen (oder verändern); 4. verschiedene Angriffe, bei denen sich unautorisierter Zugriff verschafft wird, die aber nicht notwendig der persönlichen Bereicherung dienen. Das Risiko der Verletzung der Datensicherheit durch Insider in den Griff bekommen Die Risiken in den Griff bekommen und die Möglichkeit einer Verletzung der Datensicherheit durch einen Insider zu reduzieren, erfordert eine nahe Zusammenarbeit zwischen den technischen Teams, den Sicherheitskontrollen und der Personalabteilung. Dieser Level an Koordination kann, wenn er fehlt, dafür sorgen, dass Angriffe durch Insider, vor allem böswillige, schwer zu entdecken und zu verhindern sind. CERT schlägt eine Reihe von 16 praktischen Maßnahmen vor, die Organisationen übernehmen können, um das Risiko durch böswillige Insider zu reduzieren: - ziehen Sie Gefahren durch Insider und Geschäftspartner in firmenweiten Assessments in Betracht; - dokumentieren Sie klar die Firmengrundsätze und Kontrollen und setzen Sie sie durch; - sorgen Sie für ein regelmäßiges Training aller Mitarbeiter zur Stärkung des Sicherheitsbewusstseins; - beobachten Sie alle im Hinblick auf ein auffälliges oder störendes Verhalten, und zwar beginnend mit dem Prozess der Einstellung; - machen Sie sich negative Dinge bei der Arbeit bewusst, planen Sie dafür im Voraus und managen Sie sie; - Anwendung und Durchsetzung Passwort und Account-Management Richtlinien - kontrollieren und sichern Sie die Umgebung inklusive aller Geräte; - trennen Sie zwischen Pflichten und Privilegien; - ziehen Sie die Möglichkeit der Gefahren durch Insider bei der Entwicklung von Softwareprozessen in Betracht; - sorgen Sie für besondere Vorsicht bei Systemadministratoren und anderen privilegierten Usern; - integrieren Sie systemverändernde Kontrollprozesse; - zeichnen Sie die Online-Aktivitäten Ihrer Mitarbeiter auf, beobachten und prüfen Sie sie; - setzen Sie mannigfaltige Verteidigungslinien gegen einen Remote Angriff ein; - stellen Sie sicher, dass sämtliche Zugangsrechte gelöscht werden, sobald ein Mitarbeiter Ihr Unternehmen verlässt; - integrieren Sie sichere Backup und mit Recovery Prozesse; - erstellen Sie einen Plan für die Reaktion auf einen Insider Vorfall und kommunizieren Sie ihn. 1   
  • 2. Rufen Sie uns an:        +49 718 188 7211    Insider können für signifikante Fälle der Verletzung der Datensicherheit verantwortlich sein Die beiden Punkte, für die Gefahr durch Insider vorzuplanen und damit umzugehen, sind innerhalb einer Organisation immer sehr mit Gefühlen belastete Themen. Natürlich legen Sie Wert darauf, zuverlässige und vertrauenswürdige Mitarbeiter einzustellen. Es ist jedoch eine unvermeidbare Tatsache, dass zufällige Verletzungen der Datensicherheit mit erschreckender Regelmäßigkeit passieren. Ein einziger, aber motivierter böswilliger Insider kann einen immensen Schaden anrichten. Die Natur der Beziehungen und der Interaktion zwischen der IT Abteilung und den einzelnen Geschäftseinheiten ist dabei, sich zu verändern, und zwar unter anderem durch die Verfügbarkeit von immer mehr ausgereiften Cloud Services. Dadurch verändern sich auch die Natur und das Ausmaß der Gefahr durch Insider. Lernen Sie mehr über die Risiken für Ihre Reputation, laden Sie jetzt unser gratis E-Book über die physische Sicherheit bei Laptops herunter.          Teilen Sie das bei:            2