Datensicherheit - über die Rolle im Franchisesystem

06.03.2019 19:00 | Ein Unternehmen gründen

Datensicherheit und ihre Rolle für Franchiseunternehmen

Fehlende Datensicherheit kann zu Spionage im Firmennetz führen. Die Gefahren kommen oft nicht von außen, sondern innen. Etwa wenn Mitarbeiter sorglos mit Daten umgehen oder im schlimmsten Fall gar spionieren. Sie können das durch konsequentes Rechtemanagement verhindern.

Oft fürchten sich Unternehmen vor der Bedrohung von außen, etwa vor Spionage durch Mitbewerber. Doch diese Worst-Case-Szenarien sind nicht das Schlimmste, was einem Unternehmen im Bereich der Datensicherheit passieren kann. Die Bedrohung durch Insider in der Informationssicherheit wird immer brisanter. Nicht immer steckt böswillige Absicht dahinter – oftmals ist es unbewusstes Fehlverhalten durch sorglose Mitarbeiter. Die meisten Unternehmen führen mittlerweile Schulungen und Aufklärungsprogramme durch. Und doch passieren immer wieder Fehler. Irren bleibt menschlich. Aufklärung ist wichtig – doch Kontrolle über die firmeneigenen Daten ist besser.

Ein Szenario, das im Alltag eines Unternehmens relativ häufig vorkommt, sind die Copy & Paster. Copy & Paster sind Mitarbeitende, die unbeabsichtigt sensible Daten im Unternehmensnetzwerk verstreuen. Oder neugierige Mitarbeiter sind in Bereichen des Netzwerks unterwegs, die nicht für seine Augen bestimmt sind. Der Mensch ist von Natur aus neugierig, und oft steht keine böse Absicht dahinter. Doch kann der unbefugte Zugriff auf nicht für ihn bestimmte Daten Tor und Tür öffnen für einen Hacker, der die Login-Daten dieses Nutzers missbraucht.

Mit ein paar einfachen, aber wichtigen Regeln erhöhen Sie die Datensicherheit in Ihrem Franchiseunternehmen – egal ob Sie nun Franchisegeber oder Franchisenehmer sind. Insbesondere braucht es einen Perspektivenwechsel: Fokussieren Sie nicht auf den Mitarbeiter, sondern auf die Daten. Denn diese lassen sich leichter kontrollieren.

 

>> Entdecken Sie auch:

Verzichten Sie auf globale Zugriffsrechte

Globale Zugriffsrechte können eine gefährliche Waffe darstellen. Erteilen Sie globale Zugriffsrechte nur für Informationen, die tatsächlich öffentlich zugänglich sein dürfen. Globale Zugriffsrechte bedeuten: Ihnen ist egal, was mit den Daten passiert. Lassen Sie Vorsicht walten, um nicht etwa globale Zugriffsrechte auf Ordner zu gewähren, die sensible Daten wie Kreditkarten- oder Sozialversicherungsnummern enthalten. Oder noch besser: Verzichten Sie komplett auf solche globalen Zugriffsrechte.

Heben Sie zu weit gefasste Berechtigungen auf

Befolgen Sie das Prinzip der minimalen Rechtevergabe: Erteilen Sie so viele Berechtigungen wie nötig, aber so wenige wie möglich. Setzen Sie genaue Berechtigungen im Netzwerk. Globale und zu weit gefasste Rechte sind ein hohes Risiko. In den allermeisten Organisationen verfügen Mitarbeiter über deutlich mehr Berechtigungen als sie brauchen. Dadurch vergrößert sich die Angriffsfläche, die Zugriffsrechte zu missbrauchen.

Gründe für zu weit gefasste Berechtigungen sind:

  • Mitarbeiter wechseln in neue Positionen, andere Abteilungen, oder die Verantwortlichkeiten ändern sich
  • Temporäre Projekte erfordern häufig temporäre Berechtigungen
  • Beratungsverträge laufen aus
  • Zugriffsrechte werden versehentlich erteilt
  • Mitarbeiter oder Franchisepartner verlassen das Unternehmen

Wildwuchs bei den Zugriffsrechten lässt sich schwer verhindern und noch schwerer beseitigen. Doch es sind nicht nur die Benutzer oder Software-Anwendungen, die über zu weit gefasste Berechtigungen verfügen. Gibt es beim Webserver eine Schwachstelle und läuft er unter einem privilegierten Domänennutzer, der Zugriff auf das Dateisystem oder, noch schlimmer, auf Netzwerkfreigaben hat, wird aus der Sicherheitslücke in der Webserver-Software ein Insider-Problem.

Mit diesen Maßnahmen können Sie den potenziellen Wildwuch verhindern:

  • Wenden Sie das Prinzip der minimalen Rechtevergabe an, und betrachten Sie Software am besten wie einen Insider.
  • Weisen Sie ein Ablaufdatum den Berechtigungen zu, die Sie für temporäre Mitarbeiter, Lieferanten, Berater und Projektteams einrichten.
  • Lasse Sie automatisch ablaufende Zugriffsrechte durch Benutzer der jeweiligen Abteilungen überprüfen. Denn diese Benutzer kennen die Personen, die die Daten verwenden.

Richten Sie warnende Benachrichtigungen ein

Führen Sie in der Gruppe der Domain-Administratoren regelmäßig Berechtigungsprüfungen durch, um sicherzustellen, dass sich keine unbefugten Mitglieder eingeschlichen haben. Richten Sie zudem Benachrichtigungen für den Fall ein, dass ein Benutzer der Gruppe hinzugefügt wird. Das sollte so selten auftreten, dass man dazu auf jeden Fall eine E-Mail oder SMS-Nachricht erhält. Insbesondere wenn das außerhalb eines Change-Zeitfensters geschieht.

Bei vielen Unternehmen und Systemzentralen liegt im Active Directory das Herzstück der Zugriffskontrolle. Es ist daher lebensnotwendig, Achtive Directory regelmäßig zu überprüfen. Wenn jemand über eine Active-Directory-Gruppe Berechtigungen zu kritischen Informationen erhält, dann sollte ein Unternehmen Bescheid wissen, wer den Benutzer wann und wie hinzugefügt hat. Anschließend sollte das Unternehmen anhand der Protokolle zur Dateianalyse beobachten, wie der Nutzer die neu hinzugewonnenen Zugriffsrechte einsetzt.

Überwachen Sie Ihr System und lassen Sie sich bei kritischen Ereignissen automatische Warnungen schicken. Doch wie lässt sich ein kritisches Ereignis definieren? Ein hilfreiches Mittel ist es, das Benutzerverhalten zu analysieren. Öffnet oder löscht ein Benutzer beispielsweise Daten außerhalb seines eigenen Bereich, sollten die Alarmglocken schrillen.

Als Grundlage für die Analyse des Benutzerverhalten erstellen Sie Profile zum normalen Verhalten jedes einzelnen Benutzers. Dadurch grenzen Sie die normalen Aktivitäten jedes Nutzers ein, und Warnungen werden nur dann ausgelöst, wenn der Nutzer sich ungewöhnlich verhält.

Stellen Sie Fallen mit Honeypots

Erstellen Sie einen Ordner mit potenziell lukrativem Ziel und geben Sie diesen für alle zugänglich frei. Dieser so genannte Honeypot dient allein dazu, festzustellen, wer darauf zugreift. Das Rezept ist ziemlich einfach. Richten Sie zunächst einen freigegebenen Ordner ein, auf den jeder Nutzer zugreifen kann. So etwas wie: X:FreigabeGehälter oder X:FreigabeCEO.

Lehnen Sie sich nun zurück und beobachten Sie, wer vielleicht darauf anspringt. Unter Umständen ertappen Sie neugierige Mitarbeiter, die nur ein bisschen stöbern, oder aber eine Malware in Aktion.

Datensicherheit – was bedeutet das für Ihr Franchiseunternehmen?

Die größten und häufigsten Bedrohungen kommen von innen. Dies gilt für Ihren Franchise-Standort sowie für die Systemzentrale. Franchisenehmer werden in der Regel in die EDV-System der Systemzentrale integriert. Zentrale wie auch Franchisenehmer sollten daher die obgenannten Sicherheitstipps befolgen, um das Risiko zu minimieren. Denn die meisten Bedrohungen sind alles andere als spektakulär, können ein Unternehmen aber dennoch teuer zu stehen kommen. Firmen investieren enorm viel Zeit und Geld in Notfallpläne für die nächste große Katastrophe oder in die Installation der neuesten Sicherheitstechnologie. Doch viele übersehen oder unterschätzen die einfachen, jedoch nicht weniger wichtigen Bedrohungen durch menschliches Versagen oder den Missbrauch von Zugriffsrechten. Vergessen Sie nicht: Der Fokus liegt auf den Daten, nicht darauf, die Nutzer dazu zu bewegen, ihre Gewohnheiten zu ändern.

Andere aktuelle Artikel
Hat Ihnen dieser Artikel gefallen?
Durchschnittsnote (3.75/5), 6 Bewertungen

0 Kommentare

Einen Kommentar schreiben

Übrige Zeichen: 250