Aktueller Channel Fokus:

Business Continuity

Unterschätztes Sicherheitsrisiko

Ex-Mitarbeiter im ­digitalen Durcheinander

| Autor: Dr. Stefan Riedl

Ex-Mitarbeiter + Datenchaos = Zugriffsmöglichkeit
Ex-Mitarbeiter + Datenchaos = Zugriffsmöglichkeit (Bild: © peshkov - stock.adobe.com)

Datenchaos führt zu beträchtlichen Cyberrisiken. Insbesondere ehemalige Mitarbeiter sowie kollegial geteilte Nutzernamen und Kennwörter sind ein Problem. Sensible Firmendaten lassen sich kaum schützen, wenn in dem Kontext keine klare Kante gezeigt wird.

Beim Umgang mit ehemaligen Mitarbeitern liegt aus Sicht der IT-Security einiges im Argen. Um das herauszufinden hat Kaspersky Lab und das Meinungsforschungsinstitut OnePoll 7.000 Büroangestellte in 14 Ländern befragt und länderspezifisch ausgewertet. Eines der Ergebnisse: Ein Drittel (33 Prozent) der in Deutschland befragten Büroangestellten hat noch immer Zugang zu Dokumenten, E-Mails oder online verfügbaren Dateien eines früheren Arbeitgebers. Das stellt eine reale Gefahr für die Sicherheit sensibler Firmendaten und die Reputation des Unternehmens dar. Denn ehemalige Mitarbeiter könnten diese Daten für eigene Zwecke, etwa an einem neuen Arbeitsplatz, nutzen, versehentlich löschen oder beschädigen. In diesem Fall sind zeit- und ressourcenaufwändige Aktionen zur Datenrettung nötig. Befeuert durch die Nutzung von Collaboration-­Lösungen, Online-Dokumenten und File-Sharing-Services ist die Problematik in den vergangenen Jahren tendenziell immer größer geworden, denn nicht in gleichem Maße wie sie aufkamen wurde den Sicherheitsrisiken entgegengesteuert.

Organisatorische Probleme

Unklarheiten darüber welche Daten sich wo befinden, wer wann und wo in welcher Form darauf Zugriff hat, sind vorprogrammiert – ein digitales Durcheinander ist die Folge. Dies ist jedoch nicht nur ein organisatorisches Problem. Online-Daten nicht sperren zu können, stellt im schlimmsten Falle sogar eine Bedrohung für das gesamte Unternehmen dar. Dabei geht das höchste Risiko nicht von den eigenen Mitarbeitern, sondern von bereits ausgeschiedenen Angestellten aus, denen die Zugriffsrechte auf E-Mail-Services, Messenger-Apps oder Google-Dokumente nicht entzogen wurden. Dies ist besonders besorgniserregend, da es sich hierbei um geistiges Eigentum, Geschäftsgeheimnisse oder andere geschützte oder vertrauliche Daten handeln kann. Im Besitz von Cyberkriminellen oder Wettbewerbern könnten diese gegen die Interessen des eigenen Unternehmens und zum persönlichen Vorteil genutzt werden. So gaben 69 Prozent der von Kaspersky Lab befragten deutschen Angestellten an, mit Dokumenten zu arbeiten, die in unterschiedlichster Ausprägung vertrauliche Daten enthalten.

Datenchaos im Büroalltag

Die Studie ergab darüber hinaus, dass fast die Hälfte der Mitarbeiter (49 Prozent) es als schwierig ansehen, aufgrund des digitalen Datenchaos ein Dokument oder eine Datei beziehungsweise deren Speicherort zu finden. Dabei haben 55 Prozent dasselbe Endgerät für die Arbeit und den privaten Gebrauch im Einsatz. Informationen können dadurch auf verschiedenen ­Devices dupliziert werden oder veraltet sein, was zu Verwirrung oder Fehlern am Arbeitsplatz führen kann. In den Händen von unberechtigten Dritten oder Konkurrenten kann dies zudem zu gefährlichen Datenkompromittierungen führen. Mögliche Konsequenzen: Strafverfolgung oder Klagen von Kunden wegen Verstößen gegen Geheimhaltungsklauseln oder die Datenschutzgesetzgebung. Besonders pikant und schwer mit klassischen, regelbasierten Methoden zu unterbinden: Das Problem des ordnungsgemäßen Zugangs zu Arbeitsmitteln wird besonders durch die Tatsache deutlich, dass offenbar rund ein Viertel (26 ­Prozent) der Arbeitnehmer zugibt, ihre Nutzernamen und Kennwörter mit Kollegen zu teilen.

Die häufig fehlende Reglementierung und eine technische Limitierung von Handlungsspielräumen einzelner Mitarbeiter sowie klare Ansagen und verbindliche Zugriffs-Richtlinien im Unternehmen können helfen, wenngleich Risiken in dem Zusammenhang stets nur verkleinert werden können und nicht komplett vermieden.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45916649 / IT-Security)