Diese größere Aufmerksamkeit für die Verlustfälle bedeutet allerdings nicht, dass absichtlicher Datenklau lediglich ein Randphänomen ist, dem kaum Aufmerksamkeit geschenkt werden muss. Das genaue Gegenteil ist Fall. Denn auch wenn mehr Daten auf diesem Wege verloren gehen, so sind es doch meist »unwichtigere« und unvollständigere Datensätze, als sie im Unternehmen selbst vorliegen. Meist haben die Diebe hier sogar eher die Hardware im Auge, als die darauf gespeicherten Daten. Mittels Verschlüsselungssoftware kann diese Gefahr des Datenverlustes und –missbrauchs bei Hardwareverlust außerdem leicht minimiert werden.
Wesentlich schwieriger sieht es bei den absichtlichen »Verlusten« aus, auch wenn diese meist nicht öffentlich werden oder teils sogar den Unternehmen selbst nicht auffallen. Egal, ob er sich von außen über Schadsoftware oder geklaute Logins (Phishing) Zutritt verschafft, oder ob es sich um einen Mitarbeiter handelt, der per beispielsweise einfach per USB-Stick Gigabyte-Weise Daten kopiert: Hier hat es der Dieb direkt auf konkrete Daten abgesehen, deren Wert er noch dazu relativ genau einschätzen kann.
Obwohl also intern mindestens genauso große Gefahren und Risiken drohen, verfügen die meisten Unternehmen lediglich über einen umfassenden Schutz vor Attacken von außen. Schutzmaßnahmen, durch die zugriffsberechtigte Insider am Herunterladen von Daten auf externe Geräte und an deren einfachem Abtransport gehindert werden könnten, sind nur selten im Einsatz. Somit sollte bei einer Priorisierung der Sicherheitsmaßnahmen auf der Grundlage des bestehenden Risikos für ein Unternehmen der Schutz vor Insider-Bedrohungen mindestens eine ebenso hohe Priorität haben, wie der Schutz vor externen Angriffen. Darüber hinaus muss die Möglichkeit zu einem automatischen Audit der Schutzmechanismen gegeben sein, um die mit Datenverlust einhergehenden Risiken quantifizieren zu können.