Categories: SoftwareUnternehmen

Geständnis: Laxer Umgang mit vertraulichen Daten

RSA, die Sicherheitsabteilung des Speicherherstellers EMC, zeichnet mit einer anonymen Umfrage ein beunruhigendes Bild über die Sicherheitsgewohnheiten von Mitarbeitern von Behörden und Unternehmen. So rufen über 50 Prozent Mails über öffentliche Computer in Internet-Cafes, am Flughafen oder in offenen Netzen im Hotel ab.

Knapp 60 Prozent von Mitarbeitern des öffentlichen Sektors erklärten, gerne auch unverschlüsselt, in einem USB-Speicher, einem Laptop oder einem Smartphone vertrauliche Daten wie Versicherungsnummern oder ähnliches auch außerhalb der Organisation mit sich zu führen.

Über ein Drittel der Befragten erklärten, dass ihre Arbeit sie zwinge, bestimmte Sicherheitsregeln zu umgehen oder damit ‘kreativ’ umzugehen. Denn 97 Prozent aller Regierungsmitarbeiter seien laut eigenen Angaben über Sicherheitsrichtlinien oder Sicherheitsmaßnahmen informiert worden, 92 Prozent hätten sogar ein entsprechendes Training erhalten. In der Privatwirtschaft wurden rund 80 Prozent informiert und rund 70 Prozent haben hier ein Training erhalten.

Dennoch warnt der IT-Sicherheitsspezialist RSA, dass gerade solche kleinen ‘Sünden’ im Alltag von den ‘unschuldigen’ Mitarbeitern, zu Datenverlusten mit weitreichenden Folgen führen können. So gaben 8 Prozent der Beamten und Angestellten an, bereits Geräte mit wichtigen Daten verloren zu haben. Rund 65 Prozent erklärten, wichtige Dokumente an private Mail-Accounts zu schicken, oder vom Heim-PC aus zu nutzen. 19 Prozent der Befragten erklärten, dass in Konferenzräumen kabellose Netze ohne Passwortschutz für Gäste des Unternehmens bereit gehalten würden, bei Beamten lag der Prozentsatz bei null. Etwa 33 Prozent halten Sicherheitstüren für Personen offen, die sie nicht kennen, etwa die gleiche Prozentzahl erklärte, dass nach einem internen Wechsel Ressourcen zugänglich waren, die sie eigentlich nicht mehr brauchen.

Um Unternehmen gegen solche kleinen Alltagssünden zu wappnen hat RSA einige Vorschläge. So sollten Richtlinien möglichst bequem für die Nutzer sein, dabei aber ein möglichst hohes Maß an Sicherheit gewährleisten. Beim Fernzugriff sollte auf eine Autorisierung über zwei Faktoren geachtet werden und nicht über Nutzername und Passwort. Mobile Geräte sollten, für den Fall des physischen Verlustes mit einer Festplattenverschlüsselung ausgerüstet sein. Rollenbasierte Zugriffsrechte sollten schnell angepasst werden, auch diejenigen von Beratern und Partnern. Der Zugriff von Mitarbeitern sollte stets streng kontrolliert werden und auch vergebliche Versuche sich anzumelden, sollten dokumentiert werden.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Tag ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

1 Tag ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

1 Tag ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago