15 Wege auf denen Datensätze oder Datenbanken das Unternehmen verlassen

Datensicherheit erfordert Rechtemanagement und Zugriffskontrolle

Seite: 5/5

Anbieter zum Thema

Die 15 häufigsten Wege, auf denen es zu Datenverlusten kommt

1. Beschäftigte können ungeachtet ihres eigentlichen Bedarfs auf Datenbanken zugreifen und komplette Datensätze einsehen.

2. Unkontrolliertes Sichern sensibler Daten auf tragbaren Endgeräten und Speichermedien.

3. Mitarbeiter sind berechtigt, komplette Datensätze oder gar Datenbanken auszudrucken.

4. Beschäftigte können Datensätze in uneingeschränkter Menge oder so lange sie wollen einsehen, und haben damit die Möglichkeit schriftliche Kopien anzufertigen.

5. Datensätze oder ganze Datenbanken lassen sich unautorisiert ändern oder löschen.

6. Datenbanken oder einzelne Assets lassen sich als E-Mail-Attachement versenden.

7. Datensätze können auf externe Speichermedien oder gehostete Dokument-Management-Systeme hochgeladen werden.

8. Beschäftigte werden dazu überredet, geschäftskritische Informationen zu entwenden.

9. Arbeitssuche als Vorwand, um geschäftskritische Daten zu stehlen.

10. Ex-Angestellte haben noch Zugriff auf das Firmennetz.

11. Hard-Copy-Dokumente werden fotokopiert.

12. Mobile Mitarbeiter lassen sich über die Schulter schauen.

13. Niedergeschriebene oder gemeinsam genutze Passwörter.

14. Verlust portabler Geräte, die unverschlüsselte Informationen enthalten – oft auf Geschäftsreisen.

15. Verlorene oder gestohlene Geräte fungieren als Backdoor zum Unternehmensnetzwerk.

Peter Mitteregger ist European Vice President von CREDANT Technologies

(ID:2013059)