Auch als professioneller und erfahrener Betreiber von Computersystemen rechnen Sie nicht unbedingt damit, dass die Mehrheit der Datenschutzverstöße in Form von Insider Threats, also von innen heraus, begangen wird. Unter Insider Threats versteht man Manipulationsversuche an datenverarbeitenden Systemen durch Mitarbeiter des eigenen Unternehmens oder zumindest mit einer Zugangsberechtigung zu dem System mit dem Ziel, die Integrität das Computersystem zu kompromittieren.
Dabei sind Insider Threats per se nichts Neues. Schon seit Beginn der automatisierten Datenverarbeitung wurde von dieser speziellen Form der "Datennutzung" Gebrauch gemacht. Nur treten Insider Threats heutzutage in allen nur denkbaren Dimensionen auf: Das kann der verärgerte Angestellte sein, der kurz vor seinem Weggang aus dem Unternehmen absichtlich noch wichtige Daten löscht. Es könnten aber auch eine terminierte E-Mail oder personenbezogene Kundendaten versehentlich vorzeitigen an externe Empfänger versendet werden. Während in manchem Fall ein Backup die Situation retten könnte, so hilft nur noch die Entschuldigung bei den Kunden, wenn die Daten einmal das Unternehmen verlassen haben.
Es ist daher enorm wichtig, über Datenflüsse innerhalb des Unternehmens und nach außerhalb die Kontrolle zu behalten. Wenn Sie nicht über Mechanismen verfügen, mit denen Sie die Übertragung von wichtigen internen und externen Daten beobachten können, während diese sich innerhalb und außerhalb bewegen, wird es äußerst mühsam sicherzustellen, dass wichtige Informationen nicht kompromittiert werden. Man denke nur an Kreditkarteninformationen, Kundendaten, E-Mails mit vertraulichem Inhalt oder besonderes geistiges Eigentum – in jedem Fall gilt es für das Unternehmen zu klären, welche Auswirkungen sich aus der Verletzung oder Offenlegung dieser Informationen ergeben können.
Die Sicherheit der Geräte Ihrer Mitarbeiter sicherzustellen, stellt eine weitere Möglichkeit dar, die Auswirkungen eines Insider Threats zumindest abzumildern. Mit transparenten Verschlüsselungssystemen können Sie es Datendieben schwer machen, auf die Daten im Speicher Ihrer Geräte zuzugreifen. Das Risiko, dass Daten aus einem gestohlenen Gerät abgezogen werden, wird durch eine funktionierende Verschlüsselung erheblich reduziert. Dabei wird der Alltagsbetrieb für die Nutzer überhaupt nicht oder nur unmerklich beeinträchtigt.
Geeignete Maßnahmen gegen Insider Threats sind einfacher zu realisieren, als man gemeinhin annimmt. Wenn einzelne Mitarbeiter sich plötzlich auffällig verhalten oder das Büro nochmals zu ungewöhnlichen Stunden betreten, besteht die Möglichkeit, dass sie ihren Abschied planen und Daten transferieren. Abhilfe schafft das Prinzip des geringsten Zugriffsprivilegs. Es bedeutet, dass jedes neue Konto in der Organisation mit der geringstmöglichen Anzahl von Berechtigungen erstellt wird. Die Berechtigungsstufe wird dann bei Bedarf eskaliert.