Juni 07, 2016
Der März steht in Kanada ganz im Zeichen der Betrugsbekämpfung. Ein guter Grund also, uns in Erinnerung zu rufen, dass jeder von uns – sogar am Arbeitsplatz – Betrügern zum Opfer fallen kann. Wissen Sie denn Bescheid über die größte Bedrohung für die vertraulichen Daten in Ihrem Büro?
Vielleicht denken Sie jetzt an Cyber-Kriminelle aus einem entfernten Kontinent. Vergessen Sie jedoch nicht die internen Sicherheitsbedrohungen in Ihrem Büro.
Mitarbeiter verursachen häufig Datenlecks, oder verärgerte Angestellte stehlen sogar sensible Daten. Professionelle Diebe finden ebenfalls immer wieder neue Wege, in ein Büro zu gelangen.
Gemeinsam genutzte PCs: Wenn Angestellte in unterschiedlichen Schichten arbeiten, dann werden Computer häufig gemeinsam genutzt. Auch offene Bürokonzepte könnten das Prinzip der gemeinsamen Computernutzung anwenden. Das Problem dabei: die Mitarbeiter lassen vertrauliche Daten in den persönlichen Ordnern, und Internetbrowser können Passwörter oder andere sensible Informationen mitunter speichern.
Lösungen: Vergeben Sie an jeden Mitarbeiter ein eigenes Konto sowie Sicherheitsrechte an sämtliche User, um Ihre Unternehmensdaten zu schützen. Verwenden Sie Passwortschutzprogramme und sehr starke Passwörter.
Mülleimer: Werfen Ihre Mitarbeiter vertrauliche Dokumente in nicht gesicherte Mülleimer? Trotz vieler Datenschutzgesetze zeigte die Umfrage eines Büromateriallieferanten, dass beinahe die Hälfte aller Unternehmen ihre Daten vor der Entsorgung nicht zerstören.
Lösungen: Arbeiten Sie mit einem Spezialisten für Aktenvernichtung zusammen, der verschließbare Konsolen für jene Dokumente bereitstellt, die nicht länger benötigt werden. Verwenden Sie eine Shred-it-All Policy, damit sämtliche Unterlagen sicher vernichtet werden.
Bürodrucker oder Kopiergeräte: Wer hat noch nie vergessene Unterlagen in einem Drucker gefunden? Zahlreiche Festplatten in Druckern oder Kopiergeräten speichern außerdem eine Kopie eines jedes Dokuments, das gescannt oder gedruckt wurde. Diese Festplatte kann manuell entfernt und später darauf zugegriffen werden.
Lösungen: Bringen Sie Sicherheits-Reminder für Ihre Angestellten in den Druckerinseln Ihrer Büroräume an. Verwenden Sie außerdem Sicherheitscodes für das Ausdrucken und Scannen, oder drucken Sie vertrauliche Unterlagen nur in einem Bereich, zu dem der Zutritt überwacht wird. Schalten Sie wenn möglich die Speicherfunktion der Geräte aus.
Unordnung im Büro: Sensible Daten (die auf Schreibtischen oder Ablageflächen herumlagen oder auf Bildschirmen ersichtlich waren) wurden in 88 % der Versuche in einem Visual-Hacking-Experiment gehackt. Ein weiteres Risiko besteht darin, dass Unterhaltungen über vertrauliche Informationen mitgehört werden.
Lösungen: Wehren Sie sich gegen neugierige Blicke und Ohren in Ihrem Büro, indem Sie entsprechende Schallschutzlösungen verwenden und eine Clean-Desk-Policy einführen. Kontrollieren Sie den Zutritt zu Ihrem Arbeitsplatz und statten Sie sämtliche Computer mit Datenschutzfiltern aus.
Mobile Geräte: Eine Studie des Ponemon-Instituts zeigt, dass 37 % der von Angestellten verwendeten Mobilgeräte gewisse sensible Daten enthalten. Nachlässigkeit von Mitarbeitern kann auch häufig zu einem Verlust oder Diebstahl von Geräten und damit von Informationen führen.
Lösungen: Führen Sie Sicherheitsbewusstseinsschulungen ein, um Ihre Angestellten über die Risiken zu schulen, die es birgt, wenn vertrauliche Informationen aus dem Büro mitgenommen werden. Programmieren Sie Ihre Computer so, dass mobile Medien automatisch auf Viren überprüft werden. Sämtliche Computer sollten mit aktueller Antivirus-Software ausgestattet sein.
Öffentliche Zugangspunkte: Als vor mehreren Jahren ein großer Händler gehackt wurde, entdeckten die Ermittler mit großer Überraschung, dass der Angriff von einem Selbstbedienungsgerät innerhalb der Geschäftsräume ausging.
Lösung: Verbinden Sie öffentliche Zugangspunkte niemals mit Ihren Hauptservern. Jeglicher Datenaustausch sollte verschlüsselt und gesichert durchgeführt werden.
Drittparteien: Datendiebe arbeiten immer häufiger über Drittparteien.
Lösungen: Arbeiten Sie ausschließlich mit anerkannten Unternehmen zusammen, die über einen guten Ruf und vertrauenswürdige Sicherheitsprotokolle verfügen.
Lagerung von Festplatten: Studien haben gezeigt, dass Datendiebe vertrauliche Daten auf nicht mehr verwendeten Festplatten nach wie vor abrufen können – selbst wenn das Laufwerk „gelöscht“ oder „entmagnetisiert“ wurde.
Lösungen: Festplattenvernichtung ist der effektivste Weg zur permanenten Zerstörung aller darauf befindlichen Daten.
Nicht mehr benutzte elektronische Datenträger im Büro zu lagern kann aber zu Datenverlust führen und gleicht einer Goldmine an sensiblen Daten für Datenräuber. Deswegen ist es notwendig diese Datenträger gewissenhaft zu zerstören. Es reicht nicht aus die Daten zu löschen – endgültige Sicherheit besteht nur nach der physischen Zerstörung des Datenträgers. Eine der besten Vorgehensweisen zum Selbstschutz davor Betrügern, Datendieben oder Betriebsspionen zum Opfer zu fallen, ist eine individuelle Sicherheits-Checkliste. Mit Hilfe dieser Maßnahme können genormte Informationssicherheitsprozesse in jedem Unternehmen eingeführt werden.