Lieber Börsianer, 

Uwe Ungustl war bei der Neuprogrammierung des unternehmenseigenen Betriebssystems in ganz verantwortlicher Position maßgeblich beteiligt, so zumindest seine Meinung. Und trotzdem wurde er wieder einmal bei der alljährlichen Lohnrunde übergangen. Schon länger sondiert er nun den Arbeitsmarkt und plant den Abgang aus dem Unternehmen, in dem seine Arbeit nicht geschätzt wird.  

Die Kundenkartei seines Arbeitgebers hat er schon einmal kopiert und privat gesichert. Für seine ungeliebten Kollegen hat er sich noch ein kleines Abschiedsgeschenk ausgedacht. So manipuliert er den Quellcode des Betriebssystem, sodass dieses exakt einen Tag nach seinem Abgang komplett herunterfahren wird. Die dummen Gesichter seiner Kollegen würde er zu gerne sehen in diesem Augenblick.  

Herr Ungustl ist natürlich fiktiv. Gleichwohl, solche Vorkommnisse sind vor allem in größeren Unternehmen an der Tagesordnung. In der öffentlichen Berichterstattung hingegen wird der Eindruck erweckt, als seien Unternehmen eher von außen her bedroht, also etwa durch Hackerangriffe oder die Einschleusung einer Schadsoftware.  

Tatsächlich sagen uns die Statistiken etwas ganz anderes: Rund 65 % der sicherheitsrelevanten Vorfälle entstehen regelmäßig in den Unternehmen selbst, und zwar ohne Beteiligung Außenstehender. Dabei beruhen 17 % der Vorfälle auf bewusster Manipulation oder Sabotage der eigenen Mitarbeiter. 48 % der Vorfälle werden ausgelöst durch eine irrtümliche Fehlbedienung der Soft- oder Hardware. 

Das ist natürlich für die Unternehmen ein ganzes unangenehmes Thema und vor allem ein großes Tabuthema. Niemand gibt freiwillig zu, dass sich etwa der stellvertretende Geschäftsführer mit den Kundendaten vom Acker gemacht hat oder dass die letzte Softwarestörung auf gezielter Manipulation des Chefprogrammierers beruhte. Genau deshalb wird dieses Marktsegment auch unter Investoren bis jetzt eher stiefmütterlich behandelt.  

PAM-Software – Ein neuer Trendmarkt?  

Seit einigen Jahren macht sich eine kleine Software-Schmiede aus Israel auf den Weg, diese Sicherheitsprobleme für Unternehmen zu lösen. Dabei hat man eine geniale Anwendung, die das komplexe Problem auf zwei Ebenen angeht.  

Ebene 1: Hier werden die zentralen Vermögenswerte eines Unternehmens – wie Software, Netzwerk, Kundenkartei oder Buchhaltung – in digitalen Einzelzellen untergebracht. Zu Deutsch: Der Programmierer hat eben keine Zugriffsberechtigung auf die Daten des Kundenmanagements. Er kann nur in seinem konkret definierten Aufgabenbereich agieren. Der Buchhalter wiederum bewegt sich ebenfalls nicht frei in der Unternehmens-Cloud, sondern hat nur Zugriff auf die Daten, die er für seine Tagesarbeit benötigt.  

Solche Anwendungen bezeichnen Informatiker seit 2005 als PAM-Software (Privileged Access Management).  

Schließlich greift Ebene 2: Die PAM-Software definiert nicht nur den Zugang zu den Einzelzellen des Unternehmens, sondern protokolliert die Aktionen der autorisierten Nutzer. Wenn ein Mitarbeiter also Daten kopiert oder überschreibt, kann man ihm nachträglich die Manipulation oder den Fehler zuordnen.  

Derzeit sind solche ultrasicheren PAM-Systeme eigentlich nur in einigen großen Unternehmen der Branchen Software und Finanzdienstleistungen aktiv. Ich erwarte allerdings, dass diese Software in absehbarer Zeit breiteste Anwendung in nahezu allen Branchen und Unternehmen finden wird. Insider sehen für das PAM-Segment großes und langfristiges Wachstumspotenzial.  

Und Sie können als ambitionierter Tech-Investor ebenfalls von diesem bislang noch unterschätztem Trend profitieren. Kommen Sie jetzt zu uns in den Börsendienst RENDITE TELEGRAMM und lernen Sie das junge aufstrebende Software-Unternehmen aus Israel kennen. Investieren Sie auch jenseits der ausgetretenen Pfade! Das kann Ihr Depot in kurzer Zeit ganz bedeutend voranbringen. Hier finden Sie weitere Informationen zum Technologie-Dienst RENDITE TELEGRAMM.