Schlagwort-Archiv: Mitarbeiter

Sicherheitsrisiko Slack & Co: Was digitale Zusammenarbeit für die IT-Sicherheit bedeutet

Collaboration (Bildquelle:  rawpixel @ Pixabay)

Collaboration (Bildquelle: rawpixel @ Pixabay)

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann.

Der Siegeszug von Slack

In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

Heute zählt Slack über 10 Millionen täglich aktive Nutzer und mehr als 85.000 zahlende Kunden weltweit. Jeden Tag senden sich Slack-Benutzer auf der ganzen Welt Milliarden von Nachrichten und Dateien. „I’ll Slack you“ ist im englischen Sprachgebrauch längst zu einer gängigen Formulierung für den Versand von Informationen über die Plattform geworden.

Mit den Produktivitätsvorteilen, die Slack bietet, gehen allerdings auch Risiken für die Datensicherheit einher. Nutzer können eine Vielzahl von sensiblen Dateien in der App miteinander teilen, von Architekturdiagrammen und proprietärem Code bis hin zu persönlichen und unternehmenssensiblen Daten, wie beispielsweise Finanzinformationen. Mit einfachen Best Practices, wie beispielsweise einer guten Passworthygiene und der Schulung von Mitarbeitern für einen sensiblen Umgang mit Daten und Zugriffsarten, lässt sich zumindest ein Mindestmaß an Sicherheit herstellen.

Sämtliche Datenströme, die durch die Anwendung laufen, können allerdings kaum manuell durch das IT-Sicherheitspersonal überwacht werden. Darüber hinaus haben IT-Administratoren aufgrund der privaten Kanäle und der Direct Messaging-Funktionen von Slack oft keinen Überblick, welche Informationen untereinander ausgetauscht und gemeinsam genutzt werden.

IT-Teams haben also keinen Überblick, welche Daten über die App geteilt werden und ebenso wenig, wo diese sich befinden und ob sie eventuell in falsche Hände geraten sind. Für Unternehmen bedeutet dies, Sicherheitsmaßnahmen jenseits des Netzwerkperimeters ergreifen zu müssen, um sowohl die Nutzung von als auch die Daten in Slack zu sichern. Dies gilt insbesondere für Unternehmen, die Slack regelmäßig oder als primäre Business Collaboration Software einsetzen. Sie benötigen eine Sicherheitslösung, die eine umfassende Transparenz und granulare Kontrollmöglichkeiten bietet.

Datensicherheit und -kontrolle mit CASBs

Cloud Access Security Broker (CASB) setzen auf Datenebene an und bieten damit unmittelbare Kontrollfunktionen für die sichere Nutzung von Cloudanwendungen. Mit ihnen lässt sich regeln, wie und wann Benutzer auf Cloudanwendungen wie Slack zugreifen können und wie Daten darin ausgetauscht werden. Unternehmen können damit fortlaufend nachvollziehen, wer welche Art von Daten teilt und wo diese herkommen. Um zu verhindern, dass sensible Daten in die falschen Hände geraten, können Unternehmen innerhalb eines CASBs Richtlinien einrichten, die diese Daten beispielsweise bei Bedarf automatisch in Slack-Nachrichten und Dateien ausblenden.

Darüber hinaus bieten CASBs eine Vielzahl weiterer Funktionen, die für die Sicherung der Nutzung von Slack und den Schutz von Unternehmensdaten unerlässlich sind: Multi-Faktor-Authentifizierung (MFA) verifiziert die Benutzeridentität zusätzlich zum Passwort mit weiteren Merkmalen, Data Loss Prevention (DLP) erweitert die Zugriffsebenen für Benutzer auf der Grundlage ihrer Bedürfnisse und Privilegien, und Advanced Threat Protection (ATP) verhindert, dass sich Malware über die Cloud verbreitet.

Durch die API-Integration mit Slack und die Proxy-Funktion kann ein CASB automatisch alle Benutzeraktivitäten und Datenströme in der gesamten Unternehmensanwendung über alle Teams und Kanäle hinweg scannen. IT-Sicherheitsteams haben die Möglichkeit, in Echtzeit Richtlinien anzuwenden, mit denen sich Daten auch bei Benutzeraktivitäten innerhalb privater Kanäle und Direktnachrichten sichern lassen. Sensible Daten sowie der Austausch derselben werden automatisch identifiziert und das Sicherheitsrisiko somit deutlich reduziert.

Führende CASBs operieren außerdem agentenlos, das bedeutet, es ist keine Installation von Software-Agenten auf den Mobilgeräten der Mitarbeiter nötig. Selbst wenn Mitarbeiter von Privatgeräten auf Slack zugreifen, sind die Daten gesichert und im Fall eines Geräteverlusts auch das Löschen der Unternehmensdaten aus der Ferne möglich.

Datenzentrierte IT-Security im Blick

Der Wechsel zu Cloudanwendungen wie Slack markiert für Unternehmen auch einen Wandel in ihrer IT-Security-Strategie. Daten sind in der digitalen Unternehmenswelt die wichtigste Ressource und verlangen ebenso sorgfältigen Schutz wie die Netzwerkinfrastruktur. Der Einsatz von CASBs kann dazu beitragen, den Wandel hin zu einer datenzentrierten Sicherheitsstrategie zu vollziehen.

Autor: Michael Scheffler ist Area Vice President EMEA bei, Bitglass.Bitglass ist ein weltweit tätiger Anbieter einer NextGen-CASB-Lösung mit Sitz im Silicon Valley. Die Cloud-Sicherheitslösungen des Unternehmens bieten agentenlosen Zero-Day-, Daten- und Bedrohungsschutz überall, für jede Anwendung und jedes Endgerät. Bitglass wird finanziell von hochrangigen Investoren unterstützt und wurde 2013 von einer Gruppe von Branchenveteranen gegründet, die in der Vergangenheit zahlreiche Innovationen eingeführt und umgesetzt haben.

Cyber-Sabotage durch Datenmanipulation: Wenn Kriminelle Daten nicht stehlen, sondern verändern

(Bildquelle: myrfa @pixaby)

(Bildquelle: myrfa @pixaby)

Cyberkriminelle stehlen nicht nur Daten. Manchmal ist es stattdessen ihr Ziel, Daten bewusst zu manipulieren. Attacken, bei denen externe Angreifer oder böswillige Insider subtile Veränderungen an unternehmenskritischen Daten wie etwa Quellcodes, Finanzdokumenten oder Bauplänen vornehmen, können für Unternehmen genauso verheerend sein wie Diebstahl.

Es bedarf oft nur eines Fehlers, beispielsweise durch einen Angriff auf industrielle Steuerungssysteme, um die Produktion von Gütern zu unterbrechen oder zu verzögern und eventuell eine gesamte Lieferkette zu gefährden. Hat das Unternehmen keine adäquate Möglichkeit zu überprüfen, ob wichtige Daten legitim sind, kann dies zudem das Vertrauen im Unternehmen von innen heraus zersetzen.

 Die verborgene Bedrohung: Beispiele für Cyber-Sabotage

Der Autohersteller Tesla verklagte 2018 einen ehemaligen Mitarbeiter, der laut CEO Elon Musk vertrauliche Daten und Geschäftsgeheimnisse gestohlen habe, weil ihm eine Beförderung versagt worden sei. Der Mitarbeiter soll nicht nur Gigabyte an vertraulichen Daten exportiert haben, sondern auch in einem Akt der Sabotage unter falschen Benutzernamen Änderungen am Tesla Manufacturing Operating System vorgenommen haben – dem Satz grundlegender Befehle für die Fertigungslinien von Tesla.

Datenmanipulation ist ein beliebtes Mittel für Cyberkriminelle, weil sie schwer zu erkennen ist. Diese Angriffe werden häufig von böswilligen Insidern durchgeführt, die einen privilegierten Zugang zu kritischen Daten haben. Wenn ein Insider beispielsweise Zugriff auf Baupläne für eine neue Produktionsstätte bekommt, kann er unauffällige Änderungen vornehmen, die systematische Fehlfunktionen in der Produktion auslösen.

Ein solcher Angriff kann letztendlich dazu führen, dass ein Unternehmen aus dem Geschäft ausscheidet und einem Konkurrenten die Möglichkeit gibt, Marktanteile zu übernehmen. Wenn der Täter ein scheinbar vertrauenswürdiger Insider ist, ist es umso schwieriger, ihn aufzuspüren.

Im Zuge der zunehmenden Digitalisierung im Gesundheitsbereich werden auch Krankenhäuser und Pflegeeinrichtungen immer verwundbarer. Falls es einem Angreifer gelingt, eine Manipulationsattacke auf Patienteninformationen durchzuführen und kritische Daten wie etwa Arzneimitteldosierungen zu ändern, kann dies dramatische Folgen haben.

 Maßnahmen gegen Datenmanipulationen

Für IT-Teams ist es eine Herausforderung festzustellen, wann ein Angreifer nur kleine Veränderungen an Daten vornimmt und anschließend den Tatort unbemerkt verlässt. Doch Anomalien in Systemprotokollen, Änderungen an Dateien zu verdächtigen Zeiten und Alarme bei Bedrohungssignaturen, um verdächtiges und bösartiges Verhalten zu erkennen, können verräterische Anzeichen einer Datenmanipulation sein.

Um diese Art Angriffe zu bekämpfen, müssen Unternehmen sicherstellen, dass sie über eine Endpunkttransparenz in ihren IT-Systemen verfügen. Dringt ein Angreifer erfolgreich in ein Netzwerk ein, muss er sich horizontal durch die Umgebung bewegen, um die Daten zu finden, nach denen er sucht. Für Sicherheitsteams ist es von entscheidender Bedeutung, die Spuren forensisch verfolgen zu können, um solche Aktivitäten zu erkennen. Im Folgenden vier Tipps, um sich gegen Datenmanipulation zu schützen:

  •  Das Angreiferverhalten besser verstehen: Das MITRE ATT&CK Framework, eine kontinuierlich wachsende Online-Wissenssammlung gegnerischer TTPs (Tactics, Techniques and Procedures) sowie Verhaltensweisen beschreibt sehr detailliert jede Phase eines Cyberangriffs und die besten Methoden zur Erkennung und Abschwächung jeder Technik. Dieses Framework kann Sicherheitsexperten sehr bei ihrer Arbeit unterstützen.
  •  Einblick in Endpunkte: Zwar stehlen Angreifer bei Datenmanipulationsangriffen auf den Endpunkt nicht unbedingt Daten, jedoch profitieren Unternehmen von Technologien zur Endpoint Detection and Response, indem sie einen besseren Einblick in das Verhalten an Endpunkten sowie in die Datenbewegung bekommen.
  •  Überwachung der Dateiintegrität: Unternehmen können zudem Lösungen zur Überwachung der Dateiintegrität verwenden, um Echtzeitänderungen an Dateien, Ordnern und anderen Einstellungen zu identifizieren und zu verfolgen.
  •  Aktivitätenprotokollierung: Auch die Protokollierung von Aktivitäten kann bei der Abwehr von Datenmanipulationsangriffen helfen. Jedoch müssen IT-Teams interne Kontrollen entwickeln, um diese Informationen zu überprüfen und sicherzustellen, dass sie ständig die von ihrer Umgebung erzeugten Protokolle auswerten.

Datenmanipulation kann massive Auswirkungen haben und unter Umständen zu erheblichen Störungen in einem Unternehmen führen. Die Vorbereitung auf diese Angriffe durch einen mehrschichtigen Ansatz aus Technologien und Best Practices ist jedoch der erste Schritt, um die möglichen Folgen eines Angriffs aktiv zu verhindern.

 Autor: Christoph M. Kumpa istector DACH & EE bei Digital Guardian. Digital Guardian bietet eine bedrohungserkennende Datensicherungsplattform, die speziell entwickelt wurde, um Datendiebstahl sowohl durch interne als auch durch externe Angriffe zu verhindern. Die Digital Guardian-Plattform kann für das gesamte Unternehmensnetzwerk, traditionelle und mobile Endgeräte sowie Cloudanwendungen eingesetzt werden.

#Cybercrime: Fake President-Betrug auf dem Vormarsch

Fake President-Betrug und ihre verheerenden Auswirkungen auf Unternehmen sind an sich nichts Neues. Unternehmen haben dadurch bereits Millionen von Euro an Kriminelle verloren und viele Mitarbeiter haben in der Folge ihre Arbeitsplätze verloren. Experten zufolge machte der Fake President-Betrug – auch bekannt als Business Email Compromise – fast ein Viertel aller Schäden in der DACH-Region aus.

Damit hat der Betrug sogar Bedrohungen wie Ransomware oder Datenschutzverletzungen überholt und war der Hauptgrund dafür, dass Unternehmen im vergangenen Jahr eine Cyber-Versicherung in der DACH-Region abgeschlossen haben. Den Experten zur Folge, haben deutsche Unternehmen sowie deren ausländische Töchterfirmen Schäden von über 190 Millionen Euro seit 2014 gemeldet.

Organsierte Banden wählen ihre Opfer aus

Derartige Betrügereien werden oft von hochgradig organisierten Gruppen von Kriminellen begangen, die ein bestimmtes Unternehmen oder eine Person oder Gruppe von Personen auswählen und den Angriff auf sie ausrichten. Sie versuchen diese Personen dazu zu bringen, eine unbefugte Tätigkeit wie zum Beispiel eine Geldüberweisung auf ein ausländisches Konto durchzuführen.

Vor zwei Jahren wurde vom BKA veröffentlicht, dass ein Cyberkrimineller als angeblicher persönlicher Referent eines Abteilungsleiters im Bundeskanzleramt solche Anrufe tätigte. Er handelte angeblich im Auftrag des sicherheitspolitischen Beraters der Bundeskanzlerin und gab sich als Uwe Becker aus. Der Kriminelle rief bundesweit Geschäftsführer an und forderte die Unternehmen zu einer Spende für den Freikauf deutscher Geiseln auf. Dem Betrüger zufolge fehlten der Bundesregierung noch etwa 40 Millionen Euro.

Social Engineering als Einfallstor

Diese Art von Social Engineering wird Spear-Phishing genannt und 95 Prozent der Angriffe auf Unternehmen sind das Ergebnis eines erfolgreichen Spear-Phishings. In diesem Fall richten sich Betrüger an Nicht-Muttersprachler, die in ausländischen Tochtergesellschaften des Unternehmens beschäftigt sind. Dadurch stellen sie sicher, dass die Wahrscheinlichkeit, dass diese Mitarbeiter den Betrug erkennen geringer ausfällt.

Dies bedeutet auch, dass der betreffende Mitarbeiter mit dem leitenden Angestellten, der eigentlich der Betrüger ist, wenig oder niemals zusammengearbeitet hat. Ein Fake-President-Betrug erfordert in der Regel relativ viel strategische Planung bzw. zeitintensive Vorbereitung: Online-Verhaltensweisen bzw. die Aktivität des Opfers beobachten, um private Informationen über ihn zu sammeln, eine überzeugende Phishing-Kampagne und einen Plan zur Ausführung aufsetzen usw. Der Angriff beginnt oft als Spear-Phishing, aber letztendlich folgen in den meisten Fällen anhaltende Anrufe – der sogenannte Vishing-Angriff, wodurch der Mitarbeiter noch stärker unter Druck gesetzt wird.

 Kriminelle sind innovativ und sie ändern ständig ihre Techniken

Mitarbeiter müssen diese kennenlernen und ihr Verhalten entsprechend anpassen. Es reicht nicht mehr aus bei Phishing-E-Mails nach Fehlern in der Rechtschreibung, Grammatik und Interpunktion zu suchen. Mitarbeiter benötigen ein Training nach dem New School Security Awareness-Training, das ihnen spezielle Strategien zur Erkennung potenziell schädlicher E-Mails bzw. Anrufe lehrt.

Außerdem sollte es den Trainern die Möglichkeit geben, die Fortschritte der Mitarbeiter bei der Erkennung zu verfolgen und zu messen. Bei gefälschten Telefonanrufen sollten sich Mitarbeiter beispielsweise die Nummer merken, die Antwort einfach verweigern, das Gespräch so schnell wie möglich zu beenden oder die Information mit einem anderen leitenden Angestellten zuerst verifizieren, bevor sie das Gespräch weiterführen. Auf diese Art und Weise halten sie Schäden von ihrem Unternehmen fern.

 Autor: Jelle Wieringa isturity Awareness Advocate bei KnowBe4.

Algorithmen im Personalwesen: Wenn Algorithmen über den Job entscheiden

Mit ihrem Projekt „Ethik der Algorithmen“ versucht die Bertelsmann Stiftung, den Einfluss von automatisierten Entscheidungen auf unser Leben zu erklären. Am Montag hat sie im Rahmen dieses Projekts, zusammen mit der Stiftung Neue Verantwortung, ein lesenswertes Paper zum Einsatz von Algorithmen im Personalwesen veröffentlicht, berichtet der „Spiegel Online“. … mehr …

 

Job-Killer KI? Wie uns Untergangs-Szenarien von den wirklich wichtigen Fragen ablenken

Algorithmen sind Job-Killer, heißt es. Dabei lenken uns diese Ängste von den wirklich wichtigen Fragen ab, finden die Forscher Hendrik Send und Sascha Friesike. Sie befragen Arbeitnehmer, aus deren Alltag eine KI bereits heute nicht mehr wegzudenken ist – und schreiben im Gastbeitrag über ihre ersten, wichtigen Erkenntnisse. Ein Beitrag im „Focus“. .. mehr …

 

Vertrauter Feind: Wie Unternehmen mit Insiderbedrohungen umgehen

Bildquelle: Fotolia_146248266_M

Bildquelle: Fotolia_146248266_M

IT-Sicherheitsbedrohungen durch Insider rücken immer mehr in das Bewusstsein von Unternehmen. Wie sie das Risiko wahrnehmen, inwieweit sie schon von Insiderattacken betroffen waren und welche Sicherheitsmaßnahmen sie anwenden, erklärten 437 IT-Verantwortliche in einer Umfrage von Bitglass und der Information Security Community.

Die Sicherheit von Daten nimmt im Zeitalter der Digitalisierung einen immer höheren Stellenwert ein. Durch die starke Vernetzung im Rahmen von Cloudanwendungen und dem Zugriff von einer Vielzahl an Mobilgeräten stellen mittlerweile nicht nur externe Hacker ein Risiko für die Datensicherheit dar.

Auch Insider, also Unternehmensangehörige mit weit reichenden Nutzerrechten, gelten im Zuge dessen mittlerweile als ein Faktor, der in der IT-Sicherheitsstrategie berücksichtigt werden muss. Ob lediglich aus Unachtsamkeit oder tatsächlich aus böswilliger Absicht: Hat eine Insiderhandlung einen Datenverlust zur Folge, handelt es sich nach gesetzlichen Datenschutzvorgaben um einen massiven Sicherheitsverstoß. Dementsprechend sollte das Risiko, das von Insidern ausgeht, nicht unterschätzt werden.

Eine deutliche Mehrheit von 73 Prozent der IT-Security-Verantwortlichen ist gegenwärtig der Ansicht, dass Insiderangriffe im vergangenen Jahr deutlich zugenommen haben. Diese Einschätzung fußt auf stabilen Tatsachen: 59 Prozent gaben an, im vergangenen Jahr mindestens einen Insiderangriff erlebt zu haben. Im Jahr 2017, bei der letzten Befragung, waren lediglich 33 Prozent von einem derartigen Angriff betroffen.

Cloudservices und Mobilgeräte erschweren die Sicherung

Schwierigkeiten, Insiderattacken ausfindig zu machen, sehen 56 Prozent der Befragten durch die Verlagerung auf Cloudservices. Auf die Frage, welche Faktoren dies besonders erschweren, nannten die Teilnehmer folgende am häufigsten:

  • Insider verfügen über gültige Anmeldedaten und legitime Zugriffsrechte
  • Verstärkte Nutzung von verschiedenen Apps
  • Mangelnde Kontrolle über Daten außerhalb des eigenen Netzwerks

Zu entsprechend verstärkten Sicherheitsmaßnahmen in der Nutzung von Cloudanwendungen hat dies jedoch nur bei einem kleinen Anteil der Befragten geführt: Nur 40 Prozent erklärten, anormales Nutzerverhalten in SaaS-, IaaS- und PaaS-Diensten überhaupt zu überwachen. Weitere 19 Prozent sind sich nicht sicher, ob ihnen dies auch in ausreichendem Maße gelingt.

Ein ähnliches Bild ergibt sich für die Sicherung des Zugriffs auf Unternehmensanwendungen über private Mobilgeräte: 27 Prozent der Teilnehmer gehen lediglich davon aus, manche Insiderbedrohungen auch beim Zugriff über private Geräte erkennen zu können. Nur 12 Prozent der Befragten sind sich sicher, typische Verhaltensanomalien von Insidern unter allen gegebenen Umständen erkennen zu können.

32 Prozent hingegen gelingt dies ausschließlich durch die Installation agentenbasierter Lösungen, beispielsweise im Rahmen von BYOD-Richtlinien, weiteren sieben Prozent wiederum nur, sofern der Mobilzugriff on-premises erfolgt. Lediglich vier Prozent sehen von privaten Geräten ein derart hohes Risiko, dass sie den Zugriff darüber vollständig unterbinden.

Entdeckung von Insiderattacken: Wenige Minuten versus mehrere Monate

Auch bei Insiderangriffen ist Zeit entscheidend: Je länger es dauert, einen Insiderangriff zu entdecken und einzudämmen, umso höher ist das Risiko für einen Datenverlust. Entsprechend individuell verschiedener Erfahrungswerte und Sicherheitsniveaus, variiert die Einschätzung der Befragten darüber, wie lange es dauern würde, einen Insiderangriff zu entdecken, äußerst breit: 22 Prozent sehen sich in der Lage, einen derartigen Angriff binnen weniger Stunden ausfindig machen zu können, 19 Prozent im Lauf eines Tages und 15 Prozent sogar innerhalb von Minuten. 17 Prozent sehen eine Woche als realistischen Zeitrahmen an und weitere 13 Prozent gehen von etwa einer Woche aus. Die verbliebenen 14 Prozent nehmen an – wenn überhaupt – für das Entdecken eines Insiderangriffs mindestens drei Monate zu benötigen.

Sicherheitsmaßnahmen: Konventionell weitgehend ausgeschöpft, technologisch verbesserungswürdig

Die von den Unternehmen geschätzte Reaktionszeit spiegelt auch die Ausgereiftheit ihrer Sicherheitsmaßnahmen wider. Wie die Ergebnisse der Umfrage nahelegen, nutzt die Mehrheit der Befragten dieselben Maßnahmen – zumindest diejenigen konventioneller Art. Die Hälfte der Teilnehmer sorgt nach eigenen Angaben für eine Sensibilisierung der Mitarbeiter. Regelmäßige Schulungen sorgen dafür, dass Unternehmensangehörige ein Bewusstsein für die Bedeutung von Datensicherheit und potentielle Risiken entwickeln.

Auf diese Weise kann vor allem Datenverlusten, die durch Unachtsamkeit oder unsachgemäße Nutzung von Anwendungen entstehen, vorgebeugt werden. Weiterhin setzen etwa 40 Prozent in der Gestaltung ihrer Strukturen und Prozesse die Ratschläge der zuständigen Behörden zur Informationssicherheit um. 35 Prozent unterziehen ihre Mitarbeiter sogar einem Backgroundcheck, um das Gefahrenpotential durch Insider gering zu halten.

Auf Seite der technologischen Maßnahmen hingegen zeigen sich deutlich weniger Gemeinsamkeiten zwischen den einzelnen Unternehmen. Einfache Sicherheitsmaßnahmen, die insbesondere in Cloud-Umgebungen für besseren Schutz sorgen, wie eine Überwachung der Benutzeraktivitäten und eine Zwei-Faktor-Authentifizierung, werden lediglich von 31 beziehungsweise 33 Prozent der befragten Unternehmen eingesetzt.

Welche Technologien hingegen sie als hilfreich erachten, darüber herrscht unter der Hälfte der Befragten wiederum nahezu Einigkeit: Funktionen wie Data Loss Prevention (52 Prozent), Datenverschlüsselung (50 Prozent), Identity und Access Management (50 Prozent) und User Behaviour Anomaly Detection (48 Prozent) wurden als die bedeutendsten im Kampf gegen Insiderbedrohungen genannt.

Insider: Ein vertrauter Feind?

Zusammenfassend lässt sich festhalten, dass Unternehmen sich auf der einen Seite der Gefahr für die Datensicherheit, die von Insidern ausgeht, durchaus bewusst sind. Andererseits spiegelt sich dieses Bewusstsein derzeit nur bei wenigen in geeigneten Sicherheitsmaßnahmen wider.

Dies deutet darauf hin, dass Unternehmen Schwierigkeiten damit haben, das „Feindbild“ Insider genau zu definieren und entsprechend in ihre IT-Sicherheitsstrategie einzubauen. Maßnahmen, die ein notwendiges Maß an Misstrauen gegenüber Unternehmensmitarbeitern erkennen ließen, waren bislang hauptsächlich in regulierten Branchen vorherrschend.

Mit dem florierenden Markt für Daten im digitalen Zeitalter hat dies nun auch die breite Masse an Unternehmen erreicht, bei denen es in der IT-Security lange Zeit vornehmlich darum ging, Bedrohungen von außen abzuwehren. Insider hingegen stellen eine äußerst diffuse Bedrohung dar, da Datendiebstähle nicht zwangsläufig durch böse Absichten motiviert sein müssen. Auch Unachtsamkeiten, die einen Datenverlust zur Folge haben, können in den immer weiter vernetzten IT-Architekturen gravierende Konsequenzen nach sich ziehen.

Zudem können Nutzeraccounts oder Mobilgeräte von Unternehmensangehörigen ohne deren Kenntnis von Dritten für böswillige Zwecke missbraucht werden. Damit ergibt sich ein überaus diffuses Bedrohungsbild, das zunächst die Ermittlung potentieller Angriffsszenarien erfordert, um geeignete Sicherheitsmaßnahmen zu ableiten zu können.

Wie sich zeigt, stellen die Veränderungen in der IT-Umgebung – insbesondere durch die Cloud- und Mobilgerätenutzung – Unternehmen vor neue Herausforderungen. Die Tatsache, dass es offenbar noch nicht gelingt, lückenlosen Schutz für Daten über sämtliche Ebenen hinweg zu gewährleisten, mag auch darin begründet sein, dass IT-Security-Strategien nicht ausgehend von der Datensicherheit geplant werden. In diesem Sinne lassen die Ergebnisse der Studie auch folgende Schlussfolgerung zu: Ein Großteil der Unternehmen hat den erforderlichen Wandel hin zu einer datenzentrierten IT-Sicherheitsstrategie noch nicht vollständig vollzogen.

Autor: Von Michael Scheffler, Regional Director CEEU, Bitglass

Mehr Infos: Der „Insider Threat Report 2019″ von Bitglass mit allen Ergebnissen der Umfrage kann unter folgendem Link heruntergeladen werden.

eco Verband: Mitarbeiter mit Qualifizierungen ins digitale Zeitalter mitnehmen

Der 1. Mai steht für das Ziel, Arbeitsbedingungen zu verbessern. Einen wesentlichen Anteil an dieser Entwicklung leistet zurzeit die Digitalisierung. Diese hilft Mitarbeitern dabei, ihre Fähigkeiten optimal zu entfalten und kontinuierlich weiter zu entwickeln, ist Lucia Falkenberg vom eco – Verband der Internetwirtschaft e. V. überzeugt. „Karrieren verlaufen immer seltener linear, sondern verlangen ständige Weiterqualifikation. Wenn Führungskräfte und Mitarbeiter die Notwendigkeit des lebenslangen Lernens erkennen, dann schaffen sie eine lernende Organisation – also ein Unternehmen, das Mitarbeitern persönliche Weiterentwicklung ermöglicht“, sagt Falkenberg.

Routinearbeiten an Algorithmen auslagern

So lassen sich beispielsweise immer mehr Routinearbeiten an Algorithmen auslagern, selbst im Büro. Es ist möglicherweise bald üblich, Routine-Mails von digitalen Assistenten sortieren und beantworten zu lassen. „Früher haben wir vor allem körperlich anstrengende Arbeiten an Maschinen ausgelagert, heute lassen wir den Kollegen Roboter teilweise mitdenken. Aber auch die Algorithmen haben Grenzen. Die Beschäftigten übernehmen vermehrt komplexe und schwer automatisierbare Aufgaben, beispielsweise mit kommunikativen Schwerpunkten“, sagt Falkenberg.

Dynamik der Veränderungsprozesse

Diese Entwicklung können Betriebe unterstützen, indem sie Mitarbeitern mehr Freiräume fürs Lernen und die eigene Weiterqualifikation geben. „Wenn Menschen, Maschinen, Anlagen, Logistik und Produkte miteinander kommunizieren und kooperieren, dann verlangt die Dynamik der Veränderungsprozesse immer stärker nach betrieblichen Fortbildungen. Unternehmen sind daher gut beraten, die Kompetenzen ihrer Mitarbeiter weiter zu entwickeln und sie so zu Gewinnern der Digitalisierung zu machen“, sagt Falkenberg.

 E-Learning-Angebote

Die neuen digitalen Möglichkeiten helfen zudem dabei, neue Qualifikationen aufzubauen. E-Learning-Angebote ergänzen die bisherigen Formen der betrieblichen Weiterbildung um attraktive neue Möglichkeiten, mit denen sich immer besser orts- und zeitunabhängig lernen lässt. Damit passen sie gut zu der weiteren Entwicklung unserer digitalen Arbeitswelten mit ihren Möglichkeiten, orts- und zeitunabhängig produktiv zu sein.

„Eine erfolgreiche digitale Transformation im Unternehmen steigert dessen Wettbewerbsfähigkeit. Das gelingt, wenn alle Beteiligten ihr Silodenken überwinden und gemeinsam die Herausforderungen angehen“, sagt Falkenberg. Praktische Hilfe bei den ethischen Herausforderungen eines digitalen Wandels der Arbeitswelt liefert beispielsweise das 40-seitige Thesenpapier „Digital. Konzertiert. Aktiv. Die Transformation der Arbeitswelt gemeinsam gestalten“.

Mitgewirkt haben Vertreter der Hochschule Aschaffenburg, des eco Verbands, der Katholischen Arbeitnehmerbewegung (KAB) sowie der Industriegewerkschaft Metall (IG Metall). Die Publikation entstand im Rahmen des Projektes „mainproject digital“, einer Maßnahme des Europäischen Sozialfonds in Bayern.

Kündigungswelle in Apples Abteilung für selbstfahrende Autos

Apple hat kalifornischen Behörden die bevorstehende Kündigung von 190 Mitarbeitern in dem US-Staat gemeldet. Dabei handelt es sich um Mitarbeiter der Apple-Abteilung für selbstfahrende Autos, vorwiegend Ingenieure. Diese Kündigungen beim sogenannten „Project Titan“ werden Mitte April zum Tragen kommen, schreibt „Heise“. … mehr

 

Jobverlust durch Roboter?  KI-Experte erwartet Arbeitsteilung statt Massenarbeitslosigkeit

Droht in Zukunft eine Massenarbeitslosigkeit, weil Menschen zunehmend durch Roboter ersetzt werden? Die Frage treibt Bürger und Politik um. Auf der Internetkonferenz „World Web Forum“ raten Experten zu mehr Gelassenheit bei der Digitalisierung. Ein Beitrag auf „T-Online“. … mehr

 

Smartphone, Jobticket, Dienstwagen: So werben Arbeitgeber um neue Mitarbeiter

Technik der neuesten Generation, freie Fahrt mit Bus und Bahn und selbstbestimmtes Arbeiten: Um Bewerber für sich zu begeistern, lassen sich Arbeitgeber in Zeiten des verschärften Fachkräftemangels einiges einfallen. Knapp jedes zweite Unternehmen (49 Prozent) will potenzielle Mitarbeiter mit der jüngsten Generation von Smartphone, Tablet oder Computer locken.

Das ist das Ergebnis einer repräsentativen Befragung von 855 Personalverantwortlichen und Geschäftsführern von Unternehmen aller Branchen. Mit Abstand die populärste Maßnahme zur Personalgewinnung sind demnach Weiterbildungsmaßnahmen, auf die zwei von drei Unternehmen (64 Prozent) setzen. Dahinter folgt – auf einer Stufe mit der Ausstattung mit Top-Geräten – das Angebot von Jobtickets für den öffentlichen Nahverkehr (49 Prozent). „Der Wettbewerb um die besten Köpfe spitzt sich weiter zu, in vielen Berufen herrscht Fachkräftemangel.

Arbeitgeber stellen sich darauf ein und versuchen, neue Mitarbeiter mit Weiterbildungen, Zusatzleistungen und einem attraktiven Arbeitsumfeld zu locken“, sagt Bitkom-Präsident Achim Berg. „Gerade jüngeren Bewerbern ist es wichtig, sich im Job persönlich weiterentwickeln und die Arbeit flexibel gestalten zu können.“

Jedes vierte Unternehmen wirbt mit flexibler Arbeitszeitgestaltung

Viele Unternehmen versuchen, das Arbeiten für Neuankömmlinge so angenehm wie möglich zu machen. 37 Prozent der Arbeitgeber werben mit einer lockeren Arbeitsatmosphäre mit Gemeinschaftsgefühl. Jedes vierte Unternehmen (26 Prozent) bietet neuen Mitarbeitern eine flexible Arbeitszeitgestaltung, wie Vertrauensarbeitszeit oder Homeoffice. Knapp ebenso viele (24 Prozent) buhlen mit speziellen Mitarbeiter-Events, wie aufwändigen Weihnachtsfeiern oder Sommerfesten, um neues Personal.

Gesundheitsleistungen, Altersvorsorge und Sabbaticals spielen geringe Rolle

Nur ein geringer Teil der Arbeitgeber versucht neue Mitarbeiter mit betrieblichen Zusatzleistungen zur Altersvorsorge (13 Prozent), Maßnahmen zur Gesundheitsförderung (12 Prozent) und Möglichkeiten für berufliche Auszeiten (9 Prozent) zu gewinnen.

Dienstwagen, Top-Gehälter und Boni bieten die wenigsten

Ein Dienstwagen ist als Argument für eine Vertragsunterzeichnung die absolute Ausnahme. Gerade einmal 7 Prozent der Unternehmen wollen damit neue Mitarbeiter gewinnen. Abgeschlagen am Ende der Skala rangieren überdurchschnittliche Gehälter, mit denen 3 Prozent der Unternehmen um neue Mitarbeiter werben. Lediglich 1 Prozent ist bereit, ein Handgeld zu zahlen, also einen einmaligen Bonus bei Stellenantritt, etwa mit Unternehmensanteilen oder entsprechenden Optionen.

 Hinweis zur Methodik: Grundlage der Angaben ist eine Umfrage, die Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführt hat. Dabei wurden 855 Geschäftsführer und Personalverantwortliche von Unternehmen ab drei Beschäftigten befragt. Die Fragestellung lautete: „Welche Maßnahmen ergreifen Sie, um neue Mitarbeiter für Ihr Unternehmen zu gewinnen?“ Die Umfrage ist repräsentativ für die Gesamtwirtschaft.

#NewWork: Stress im Job – Millionengehalt, aber kein Mittagessen

Immer mehr Führungskräfte leiden unter den Belastungen ihres Jobs. Viele vernachlässigen sogar Grundbedürfnisse wie Essen oder Schlafen. Facharzt Bernd Sprenger erklärt wie Burnout sich äußert, wer besonders betroffen ist – und wie man sich dagegen wappnen kann. Ein Beitrag in „CIO“. … mehr

 

#NewWork: Künstliche Intelligenz braucht kreative Intelligenz

KI wird unseren Arbeitsalltag immer stärker bestimmen. Diese Entwicklung stellt die meisten Unternehmen vor große Herausforderungen. Denn die zunehmende Mensch-Maschine-Kooperation wird nur dann erfolgreiche Ergebnisse produzieren, wenn sich die künstliche Intelligenz (KI) der Maschinen optimal mit der kreativen Intelligenz (KI) der Mitarbeiter verbindet, erklärt Innovationscoach Jens Möller in „Lead Digital“. .. mehr