15 Wege auf denen Datensätze oder Datenbanken das Unternehmen verlassen

Datensicherheit erfordert Rechtemanagement und Zugriffskontrolle

Seite: 3/5

Anbieter zum Thema

Verschiedene Mitarbeiter als Gefahrenquelle

Einige Gefahren sind nicht High-Tech-basiert – damit ist es schwieriger sie zu entdecken oder sich davor zu schützen. Beispielsweise sollte der Geschäftsbezug gedruckter Datensätze eindeutig sein, wenn ein Opportunist darauf zugreifen und sie unbeachtet fotokopieren darf.

Mobile Mitarbeiter sind ein weiterer, stetig wachsender Unsicherheitsfaktor. Auch wenn sie zur vollsten Zufriedenheit des Unternehmen auch von unterwegs aus arbeiten – es kann immer jemand über ihre Schulter schauen und sich den Inhalt des Displays notieren.

Ein sehr alltägliches Problem sind Mitarbeiter, die ihre Passwörter notieren oder gar mit ihren Kollegen teilen. Dieses äußerst naive Vorgehen ist unberechtigterweise immer noch weit verbreitet.

Hinter illegitimem Zugriff steckt selten ein guter Vorwand

Der unentschuldbarste aber einfachste Weg auf dem die Datensicherheit verletzt wird ist über den Ex-Mitarbeiter, dessen Remote-Zugriff auf das Netzwerk nicht unterbunden wurde. Hinter seinem unautorisierten Zugriff steckt möglicherweise noch nicht einmal böse Absicht. Vielleicht probiert er einfach nur aus, ob er die Rechte noch besitzt – und nimmt sich dann die Freiheit, Daten für seine Zwecke zu nutzen.

Weitere Gefahr geht von tragbaren Geräten aus, die verloren gehen oder gestohlen werden. Ist dieser Endpunkt ungeschützt, dann sind auch alle Daten darauf öffentlich einsehbar. Ein Blackberry oder Laptop eignet sich zudem als Hintertür ins Firmennetz.

Seite 4: Was Unternehmen gegen Datenlecks tun können

(ID:2013059)