zurück Blog

Datenlecks in Zahlen – Sicherheitsrisiken durch Cloud-Nutzung

Eine wesentliche Ursache für Sicherheitsprobleme im Umgang mit sensiblen Unternehmensdaten sind die Mitarbeiter selbst. Die Hintergründe zeigt eine Studie von SalesPoint und dem britischen Marktforschungsinstitut Vanson Bourne. Die Analysten befragten 1.000 Angestellte großer Unternehmen aus mehreren Ländern wie Großbritannien, USA, Frankreich und Deutschland.

Der Kern der internationalen Untersuchung zeigt, dass ein Großteil der Mitarbeiter nahezu fahrlässig mit der Sicherheit der Unternehmensdaten umgeht. So nutzt zum Beispiel jeder fünfte Mitarbeiter nicht genehmigte Cloud-Dienste zur Übertragung sensibler Daten, und zwar ohne das Wissen der IT-Administration. Zudem verwenden in Deutschland 75 % der Befragten eigene mobile Geräte für den Zugang und für die Verarbeitung von Unternehmensdaten. Eine Kontrolle dieser Datenströme ist ohne entsprechende Maßnahmen besonders schwierig.

Einen Grund für diesen lässigen Umgang mit sensiblen Daten liefert die Studie gleich mit. Nur 58 % der befragten Arbeitnehmer kennen die Unternehmensregeln zur Nutzung der Cloud und des Zugriffs auf geschäftskritische Unternehmensdaten. Das bedeutet auch, dass 42 % diese Datenschutzbedingungen nicht bekannt sind.

Natürlich kann diese Unkenntnis schwerwiegende Konsequenzen haben. Auch das zeigt die Studie: So hatten 70 % der Befragten nach dem Ausscheiden bei ihrem letzten Arbeitgeber über Cloud-Anwendungen weiterhin Zugriff auf Unternehmensdaten. Und knapp jeder sechste Arbeitnehmer gibt zu, dass er Unternehmensdaten mitnehmen würde, wenn er das Unternehmen verlässt.

Die Studie untermauert die These, dass Mitarbeiter mehr Hintergrundwissen erwerben und Verantwortungsgefühl im Umgang mit Unternehmensdaten entwickeln müssen. Nur so können auch diese Datenlecks vollständig geschlossen werden.

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Ein Schwachstellenscan ist mehr als nur ein Scan mehr
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen mehr
Wann hatten Sie Ihre letzte Datenpanne? mehr
Safe Harbor wird zum EU US Privacy Shield mehr

AKTUELLE ARTIKEL

IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
IT-ServiceDesk Agent m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr