Privileged Access Management Zugriffsrechte für sensible Daten aktiv pflegen

Von Ira Zahorsky 3 min Lesedauer

Anbieter zum Thema

Das Zugriffsmanagement deutscher KMU lässt zu wünschen übrig! Wie kann es sein, dass Ex-Mitarbeiter weiterhin Zugriff auf Unternehmensdaten haben? Auch die Rollenvergabe aktueller Mitarbeiter ist häufig nicht sauber gelöst.

„Tabellen sind oft Schatzkammern sensibler Daten – von Finanz- und Strategieinformationen bis zu HR- und Kundendaten. Dennoch werden sie nicht wie andere hochriskante Daten behandelt“, warnt Patricia Egger, Head of Security bei Proton. (Bild:  Dall-E / KI-generiert)
„Tabellen sind oft Schatzkammern sensibler Daten – von Finanz- und Strategieinformationen bis zu HR- und Kundendaten. Dennoch werden sie nicht wie andere hochriskante Daten behandelt“, warnt Patricia Egger, Head of Security bei Proton.
(Bild: Dall-E / KI-generiert)

Projektpläne, Budgets, Gehaltsinformationen und Kundeninformationen werden in deutschen KMU üblicherweise in Onlinetabellen-Tools gespeichert. Dass diese Daten sensibel sind, ist den Anwendern häufig nicht bewusst. Denn wie sonst könnte man erklären, dass einer Umfrage des Schweizer Datenschutztechnologie-Unternehmens Proton zufolge sogar nach dem Ausscheiden von Mitarbeitenden für diese sichtbar bleiben?

Was macht Onlinetabellen-Tools unsicher?

Zugriffslücken von Onlinetabellen-Tools

  • Fehlendes Bewusstsein für die Sensibilität der Daten
  • Mangelhafte Verwaltung der Freigaberechte
  • Kein automatisiertes Offboarding
  • Vermischung persönlicher und beruflicher Daten
  • Fehlendes Verständnis für Datenverarbeitung, -verwendung, -sicherheit

Governance, Automatisierung und Transparenz sind essenziell, um sensible Daten zu schützen. „Tabellen sind oft Schatzkammern sensibler Daten – von Finanz- und Strategieinformationen bis zu HR- und Kundendaten. Dennoch werden sie nicht wie andere hochriskante Daten behandelt“, weiß Patricia Egger, Head of Security bei Proton.

Tabellen sind oft Schatzkammern sensibler Daten. Dennoch werden sie nicht wie andere hochriskante Daten behandelt.

Patricia Egger, Head of Security bei Proton

Dazu zählt, dass Freigaberechte für Daten mangelhaft verwaltet werden. So werden Link-Berechtigungen auf „Jeder mit dem Link“ gesetzt (Ansicht oder Bearbeitung; 41 %), knapp ein Viertel (24 %) der Befragten ist sich bezüglich dieser Einstellungen unsicher. Probleme ergeben sich vor allem, wenn Mitarbeiter aus dem Unternehmen ausscheiden. Da nur 28 Prozent der Umfrageteilnehmer ein automatisiertes Offboarding nutzen, bleiben die wichtigen Daten oft noch lange nach dem Weggang des Angestellten für diesen zugänglich. Egger sieht darin keine „böse Absicht“; der Grund liege in „alltäglichen Prozesslücken und manuellem Offboarding“.

Ein weiteres Sicherheitsrisiko ist die Vermischung persönlicher und beruflicher Daten. Häufig passiert das versehentlich, wenn der Rechner sowohl geschäftlich als auch privat genutzt wird. Oft ist nicht klar, in welchem Konto man sich gerade befindet. Viele öffnen Arbeitsdateien mit privaten Konten (34 %) oder umgekehrt (30 %). Auch bezüglich der Cloud-Sicherheit und Verschlüsselung herrscht Unklarheit. Ein Ergebnis der Umfrage: Sensible Arbeitsdaten fließen zunehmend über private Cloud-Konten – oft außerhalb der Unternehmenskontrolle und ohne klares Verständnis, wie die Daten verarbeitet oder wiederverwendet werden.

Expertentipps für sichere Tabellenpraktiken

Aufgrund der Umfrageergebnisse empfehlen die Experten von Proton folgende Maßnahmen:

  • Zugriffsrechte regelmäßig prüfen: Monatliche oder vierteljährliche Audits, nur aktuelle Mitarbeitende behalten Zugriff.
  • Private und berufliche Konten trennen: Persönliche und berufliche Tabellen auf getrennten Konten oder Geräten speichern.
  • Automatisiertes Offboarding nutzen: Zugriffe automatisch entziehen, wenn Mitarbeitende das Unternehmen verlassen oder Rollen wechseln.
  • Cloud-Sicherheits- und Verschlüsselungsrichtlinien klären: Teams über Verschlüsselung und Anbieterzugriff aufklären.
  • Governance-Richtlinien einführen: Regeln für das Speichern von Finanz-, HR-, Kunden- oder strategischen Daten definieren und Mitarbeitende schulen.
  • Link-basiertes Teilen minimieren: Standardmäßig eingeschränkte Freigaben verwenden, regelmäßige Überprüfungen durchführen.

Über die Proton-Umfrage

Die Umfrage wurde im November 2025 von der Meinungsforschungsplattform Toluna im Auftrag von Proton durchgeführt und umfasste 250 Mitarbeitende deutscher KMU. Befragt wurde zu Tabellennutzung, Zugriffsmanagement, Datenschutzwahrnehmung und Daten-Governance.

(ID:50687930)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung