Warum Ihre Mitarbeiter die Security hintergehen

Wenn sie die Wahl zwischen Komplexität und Komfort haben, entscheiden sich Mitarbeiter in der Regel für Letzteres. Die gute Nachricht: Sie können diesem Trend entgegenwirken. Wir sagen Ihnen wie. [...]

Wenn Ihre Security-Policies und -Prozesse zu komplex sind, suchen Ihre Mitarbeiter nach einfachen Auswegen. Wir sagen Ihnen, wie Sie richtig vorgehen, um das zu verhindern. © pixabay
Wenn Ihre Security-Policies und -Prozesse zu komplex sind, suchen Ihre Mitarbeiter nach einfachen Auswegen. Wir sagen Ihnen, wie Sie richtig vorgehen, um das zu verhindern. © pixabay

Als Security-Experte ist Buchautor Dr. Richard White ("Cybercrime: The Madness Behind the Methods") davon überzeugt, dass es richtig ist, sensible Daten wegzusperren, um sie vor unbefugtem Zugriff zu schützen. Auf der anderen Seite würden es manche Unternehmen mit den restriktiven Eingriffen jedoch übertreiben. Manche dieser Einschränkungen könnten gar den gegenteiligen Effekt haben, so White, etwa wenn Mitarbeiter mit "Lockouts" zu kämpfen haben und so ihren Job nicht mehr (oder zumindest nicht mehr effizient) ausüben können. Das wiederum führe dazu, dass die Angestellten nach Wegen suchen, diese Maßnahmen zu umgehen. Das Ergebnis: verminderte Produktivität und ein erhöhtes Risiko für sensible Daten.
White führt dazu ein Beispiel an, das er einmal live in einem Büro erlebt hat: "Ein Mitarbeiter hat ein Foto von sensiblen Daten auf seinem Computerbildschirm gemacht, damit er seinen Job zu Ende bringen konnte. Wenn IT-Security-Maßnahmen zu komplex sind, ist das Erste, was die User tun, einen Ausweg zu suchen. Die Security-Maßnahme wird hierdurch komplett wirkungslos. Security-Profis müssen ihre Policies und Prozesse auf Grundlage der tatsächlich bestehenden Risiken ausarbeiten und definieren. Am Ende muss ein rationaler Mix aus Sicherheitsmaßnahmen und Befähigung der User stehen",...

Um diese Inhalte abzurufen, registrieren Sie sich bitte für den kostenlosen Business Account.

Werbung


Mehr Artikel

Proofpoint hat den Proofpoint Targeted Attack Protection Index (TAP) vorgestellt. (c) pixabay
News

Proofpoint führt Index zur Bewertung gefährdeter Mitarbeiter durch Cyberangriffe ein

Proofpoint hat den Proofpoint Targeted Attack Protection Index (TAP) vorgestellt mit dem IT-Security-Teams in den Unternehmen die aktuelle Gefährdung einzelner Personen im Unternehmen einschätzen können. Der Hintergrund ist die Strategie der Cyberkriminellen, nicht die technische Infrastruktur direkt anzugreifen, sondern über Mitarbeiter Zugang zu Systemen im Unternehmen zu erlangen. […]

(c) MariaDB
Whitepaper

Open-Source-Datenbanken für Unternehmen: MariaDB vs. Oracle MySQL vs. EnterpriseDB

In diesem Whitepaper vergleichen wir die Datenbanken von MariaDB, Oracle und EnterpriseDB: MariaDB TX, MySQL Enterprise Edition und EnterpriseDB Postgres Platform. Zunächst vergleichen wir di Geschäftsmodelle und Lizenzen und gehen dann genauer auf die folgenden Datenbankfunktionen ein: Notfallwiederherstellung, Hochverfügbarkeit, Sicherheit, Firewall, Leistung und Skalierbarkeit, Entwicklung, Oracle-Kompatibilität […]