3. September 2015

Datenlecks in Zahlen – Sicherheitsrisiken durch Cloud-Nutzung

Eine wesentliche Ursache für Sicherheitsprobleme im Umgang mit sensiblen Unternehmensdaten sind die Mitarbeiter selbst. Die Hintergründe zeigt eine Studie von SalesPoint und dem britischen Marktforschungsinstitut Vanson Bourne. Die Analysten befragten 1.000 Angestellte großer Unternehmen aus mehreren Ländern wie Großbritannien, USA, Frankreich und Deutschland.

Der Kern der internationalen Untersuchung zeigt, dass ein Großteil der Mitarbeiter nahezu fahrlässig mit der Sicherheit der Unternehmensdaten umgeht. So nutzt zum Beispiel jeder fünfte Mitarbeiter nicht genehmigte Cloud-Dienste zur Übertragung sensibler Daten, und zwar ohne das Wissen der IT-Administration. Zudem verwenden in Deutschland 75 % der Befragten eigene mobile Geräte für den Zugang und für die Verarbeitung von Unternehmensdaten. Eine Kontrolle dieser Datenströme ist ohne entsprechende Maßnahmen besonders schwierig.

Einen Grund für diesen lässigen Umgang mit sensiblen Daten liefert die Studie gleich mit. Nur 58 % der befragten Arbeitnehmer kennen die Unternehmensregeln zur Nutzung der Cloud und des Zugriffs auf geschäftskritische Unternehmensdaten. Das bedeutet auch, dass 42 % diese Datenschutzbedingungen nicht bekannt sind.

Natürlich kann diese Unkenntnis schwerwiegende Konsequenzen haben. Auch das zeigt die Studie: So hatten 70 % der Befragten nach dem Ausscheiden bei ihrem letzten Arbeitgeber über Cloud-Anwendungen weiterhin Zugriff auf Unternehmensdaten. Und knapp jeder sechste Arbeitnehmer gibt zu, dass er Unternehmensdaten mitnehmen würde, wenn er das Unternehmen verlässt.

Die Studie untermauert die These, dass Mitarbeiter mehr Hintergrundwissen erwerben und Verantwortungsgefühl im Umgang mit Unternehmensdaten entwickeln müssen. Nur so können auch diese Datenlecks vollständig geschlossen werden.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Wann hatten Sie Ihre letzte Datenpanne

Wann hatten Sie Ihre letzte Datenpanne?

Können Unternehmen Informationssicherheit proaktiv betreiben? Ja, sie können. Ein gutes Schwachstellenmanagement erkennt Risiken, bevor sie eintreten (z.B. die Ransomware WannaCry oder Petya). Dirk Größer beschreibt in diesem Gastbeitrag, wie sich Schwachstellenmanagement in ein Informationssicherheitsmanagementsystem (kurz […]

weiterlesen
Ein Schwachstellenscan ist mehr als nur ein Scan weiterlesen
Digitalisierung und die Zukunft des Mittelstands weiterlesen
Wissen, wie Cyberkriminelle agieren: Mitarbeiter-Coaching gehört zum effektiven IT-Schutz dazu weiterlesen
Metasploit. Einen Schritt voraus, oder besser zwei! weiterlesen

AKTUELLE ARTIKEL

10.01.2019 – Gute Karten beim Provider-Management

IT-Director: „Zusammenspiel harmonisch gestalten: Gute Karten beim Provider-Management“ (von: Jens Biermann, 10.01.2019) Ihr Browser kann keine PDFs anzeigen. Sie können das Dokument aber herunterladenDownload PDF.  IT-Director: „Zusammenspiel harmonisch gestalten: Gute Karten beim Provider-Management“  

weiterlesen
06.02.2018–16 Unternehmen in Göttingen und Northeim top — aber Personalnot droht weiterlesen
Wir übertragen unseren Mitarbeitern Verantwortung weiterlesen
mod-Fuhrpark jetzt im einheitlichen Look für unsere Kunden unterwegs weiterlesen
Mit dem Zukunftstag schon in die Zukunft blicken weiterlesen