Schutz der Daten auf Unternehmensseite


Studie zeigt: Fast jeder zweite Mitarbeiter entwendet sensible Daten beim Jobwechsel
Datenschutz durch Identity Management und Access-Management


(23.12.09) - Die jüngste Studie von Cyber-Ark zeige das hohe Gefährdungspotenzial einer unzureichenden Datensicherung deutlich auf. Über 40 Prozent der Befragten hätten zugegeben, bei einem Arbeitsplatzwechsel bereits sensible Daten entwendet zu haben.

Die Studie "The Global Recession and its Effect on Work Ethics" hat Cyber-Ark in diesem Jahr zum zweiten Mal durchgeführt und dabei rund 600 Angestellte in London und New York befragt. Die Untersuchung zeigt, dass die Bereitschaft, Firmendaten zu entwenden, nach wie vor groß ist. 41 Prozent der Befragten haben zugegeben, schon einmal kritische Unternehmensdaten zu einem neuen Arbeitgeber mitgenommen zu haben.

48 Prozent der Interviewten haben erklärt, dass sie im Fall einer Kündigung durch den Arbeitgeber Unternehmensdaten mit sich nehmen würden, und 39 Prozent würden sich solche bereits verschaffen, sobald sie die Gefahr eines Arbeitsplatzverlustes sehen. Ein weiteres Ergebnis der Cyber-Ark-Untersuchung ist, dass unter den begehrtesten Daten Kunden- und Kontakt-Informationen mit 29 Prozent an oberster Stelle stehen, gefolgt von Produktinformationen und Projektplänen. Besonders gefragt sind darüber hinaus auch Zugangscodes und Passwörter.

Die Untersuchung zeigt auch deutlich, dass der Schutz der Daten auf Unternehmensseite ein erhebliches Manko bleibt. Sowohl der Datenzugang als auch die -entwendung stellen in der Regel kein Problem dar. 57 Prozent der Befragten haben bestätigt, dass es leicht sei, sich Zugriff auf vertrauliche Informationen zu verschaffen.

Jochen Koehler, Deutschland-Chef von Cyber-Ark in Heilbronn, zu den Ergebnissen: "Die Studie sollte jedem Unternehmen zu denken geben, vor allem dann, wenn keine umfassenden Identity- und Access-Management-Lösungen implementiert sind. In diesem Fall können Ex-Mitarbeiter auch nach dem Verlassen des Unternehmens auf das Netzwerk zugreifen und vertrauliche Informationen downloaden."

Klare Aufgabenstellung für die Unternehmen sollte laut Koehler deshalb sein, die Verwaltung und Überwachung der Zugänge zu Netzwerken, Datenbanken und File-Servern signifikant zu verbessern - besonders auch im Hinblick auf privilegierte Benutzerkonten, die einen uneingeschränkten Zugriff auf alle Daten ermöglichen.

Von essentieller Bedeutung ist es hier, eine Lösung für eine geschützte Verwahrung und regelmäßige, automatische Änderung von Passwörtern einzuführen. Darüber hinaus sollte auch eine Möglichkeit bestehen, vertrauliche und geheime Dateien - getrennt vom restlichen Datenbestand - geschützt zu speichern und zu verwalten. (Cyber-Ark: ra)

Cyber-Ark: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • KI definiert Geschäftsmodelle neu

    In Deutschlands Chefetagen mangelt es an ausreichender Kompetenz im Bereich generativer Künstlicher Intelligenz (GenAI). Zwei Drittel der Führungskräfte gehen selbstkritisch davon aus, dass Entscheider ohne fundiertes KI-Verständnis mittelfristig aus der Leitungsebene verdrängt werden. Zudem erwarten 52 Prozent, dass künftig vor allem vollständig auf generativer KI basierende Geschäftsmodelle dominieren werden.

  • Nur die wenigsten haben eine Cyberversicherung

    Wenn plötzlich wichtige Daten nach einem Angriff mit Schadsoftware verschwunden sind, jemand anderes sich im Internet der eigenen Identität bemächtigt und damit Schäden verursacht oder auch wenn man beim Online-Shopping betrogen wird - Opfer von Kriminalität im Internet zu werden, kann schnell teuer werden. Abhilfe versprechen Cyberversicherungen. Allerdings haben derzeit die wenigsten Internetnutzerinnen und -nutzer in Deutschland eine entsprechende Absicherung.

  • Identity Governance und Administration

    Omada hat die Veröffentlichung ihres jährlichen State of Identity Governance Report für 2025 bekannt gegeben. Der Bericht untersucht die Sicht von IT- und Geschäftsführern auf Bedrohungen im Kontext von Identitätssicherheit und die Lösungen, die sie zur Bewältigung dieser Herausforderungen einsetzen.

  • Überwinden des "Henne-Ei-Problems"

    Der ibi-Payment-Report 2024 behandelt ein umfangreiches und vielfältiges Themenspektrum. Dabei wurde auch SEPA Request-to-Pay detailliert betrachtet. Die aus den Online-Befragungen von 1.024 Endkunden sowie 40 Fach- und Führungskräften aus den Bereichen Zahlungsverkehr und Payment von Kreditinstituten erzielten Ergebnisse zeigen, dass die Meinungen über das Gelingen einer flächendeckenden Durchsetzung von SEPA Request-to-Pay stark divergieren.

  • Leben nach dem Tod - Digital unsterblich?

    Neue Technologien wie KI ermöglichen das Weiterleben nach dem Tod in Form von digitalen Darstellungen (Avataren) oder Chatbots. Die Digital Afterlife Industry, die solche Möglichkeiten anbietet, gilt als vielversprechender Wachstumsmarkt. Ein interdisziplinäres Forschungsteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT sowie der Universität Tübingen hat Gestaltungsvorschläge zum Umgang mit Avataren erarbeitet und in der Studie "Ethik, Recht und Sicherheit des digitalen Weiterlebens" zusammengefasst.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen