Agenten werden auf den Unternehmensrechnern eingesetzt und kontrollieren etwa Netzwerkservices, File-Systeme, die Zwischenablage, Speichermedien, den CD-Brenner und den USB-Stick am Arbeitsplatz. Soll beispielsweise der Inhalt einer als vertraulich gekennzeichneten Datei in ein Web-Mail-Fenster kopiert werden, unterbindet dies der Agent. In der Regel werden die Inhalte hierbei nicht analysiert.
Eine absolute Sicherheit gegen Datendiebstahl bieten auch die Spezialwerkzeuge nicht. Wenn ein Mitarbeiter etwa vertrauliche Informationen sehen und bearbeiten darf, wird er immer Mittel und Wege finden, diese aus dem Unternehmen hinauszuschmuggeln - und sei es mit Hilfe des inzwischen allgegenwärtigen Kamera-Handys. "Mit dem Einsatz derartiger Schutzprogramme macht die Firma den Insidern aber unmissverständlich klar, dass jemand aufpasst", sagt Gartner-Analyst Casper. Schon dies reduziere die Bedrohung und habe eine erzieherische Wirkung auf Mitarbeiter: "Die Hemmschwelle für einen Missbrauch wird höher."
Wer darf was?
Was vielfach immer noch fehlt, so Casper, ist eine vernünftige Klassifizierung der im Unternehmen vorhandenen Informationen. "Dies gestaltet sich schwierig, denn 'Information' ist ein abstrakter Begriff." Zudem müssen in dem Prozess sämtliche IT-Assets aufgelistet und Sicherheitsstufen festgelegt werden. "Erst einmal gilt es zu entscheiden, wer etwas darf, damit man ihn hinterher auch kontrollieren kann", sagt der Gartner-Analyst. Viele Unternehmen seien sich sehr wohl darüber im Klaren, dass eine Außensicherung allein nicht mehr ausreicht. Die Frage ist nur, welcher Bedrohung die höhere Priorität beigemessen wird. (ajf)