Unsere Website verwendet Cookies. Cookies sind kleine Dateien, die Ihr Browser auf Ihrem Computer bzw. Gerät abspeichert. Ein Cookie selbst enthält und sammelt keine persönlichen Informationen über Sie oder Ihre Internetnutzung. Wir verwenden Cookies um Ihren Besuch auf unserer Webseite komfortabler zu gestalten. Durch die Nutzung unserer Webseite stimmen Sie der Nutzung von Cookies zu. Mehr zu diesem Thema erfahren Sie in unseren rechtlichen Hinweisen.

5 unerwartete Stellen, an denen Datenlecks vorkommen können

Gepostet  Juni 18, 2018  von  Jenny Green


Nach wie vor bombardieren die Datendiebe Privatpersonen und Unternehmen weltweit.

Im vergangenen Jahr wurden in den USA über 174 Millionen vertrauliche Dateien bloßgelegt. Im Vergleich zu den knapp über 36,6 Millionen Dateien in 2016 bedeutet das eine besorgniserregende Steigerung, gemäß der Statistik des amerikanischen Zentrums für Identitätsdiebstahl (Identity Theft Resource Center; ITRC).

Um Informationen besser zu schützen muss bekannt sein, wo und weshalb Datenlecks entstehen können. Hacker und Viren spielen eine bedeutende Rolle, die allseits bekannt ist. Nachfolgend jedoch 5 unerwartete Stellen, an denen Datenlecks entstehen können.

1. Persönliche Fitness-Tracker

Das viel zitierte Internet der Dinge (IdD) hat auch seine problematischen Seiten, denn viele Geräte verfügen nicht über die nötige Sicherheit. Dadurch können Cyberkriminelle mühelos Daten abfangen, sobald diese Geräte mit dem Internet verbunden sind. Internetfähige Geräte finden sich fast überall: persönliche Fitness-Tracker, medizinische Geräte, Spiele mit erweiterter Realität (sogenannte „augmented reality games“) wie z. B. Pokémon Go und sogar Puppen und andere Kinderspielsachen. Auf dem Arbeitsplatz gibt es Smart TV-Geräte, internetfähige Raumluft- und Reinraumtechnik, Überwachungskameras, Beleuchtungssysteme etc. Was tun? Schulen Sie Ihr Team über diese Fakten. Informieren Sie sich eingehend über die Geräte, bevor Sie diese anschaffen. Sorgen Sie für Sicherheit (ändern Sie voreingestellte Passwörter und installieren Sie regelmäßig Firmware-Updates).

2. Bildschirm im Visier

Visual Hacking heißt es, wenn jemand vor Ort den Bildschirm oder den Schreibtisch eines anderen nach vertraulichen Daten ausspioniert. Eine von 3M durchgeführte Studie über den Arbeitsplatz fand heraus, dass 91% der Visual Hacking-Versuche erfolgreich waren: die Hacker gelangten an Login-Daten und weitere vertrauliche Dokumente. Was tun? Erarbeiten Sie eine Richtlinie für visuellen Datenschutz und entsprechende Protokolle. Sorgen Sie außerdem für eine Clean Desk-Policy. Stellen Sie Blickschutzfilter zur Verfügung. Schränken Sie Besuche am Arbeitsplatz ein. Schulen Sie Ihr Team im sorgsamen Umgang mit Unternehmensdaten.

3. Vertrauen in Mitarbeiter

Auch „Insider“ können Informationen stehlen. Untersuchungen zufolge befinden sich diese Mitarbeiter häufig in Niedriglohnpositionen oder haben persönliche Geldprobleme. Beispiele hierfür sind Front-Desk-Mitarbeiter, die medizinische Patientendaten stehlen oder Sozialversicherungsnummern, die später verkauft bzw. selbst für betrügerische Tätigkeiten verwendet werden. Auf der anderen Seite können auch vertrauenswürdige Mitarbeiter Fehler machen und vertrauliche Informationen unbeabsichtigt an die falsche Person senden oder E-Mails beantworten, die zwar legitim aussehen, es aber nicht sind. 30% aller Phishing-E-Mails werden nach wie vor geöffnet, so ein kürzlich veröffentlichter Bericht über die Nachforschungen über Datenlecks. Was tun? Organisieren Sie laufend Schulungen über Sicherheit im Internet. Überprüfen Sie verdächtige E-Mails um sicherzustellen, dass diese wirklich legitim sind. Filtern Sie E-Mails nach Spam und Schadprogrammen. Fassen Sie statt der Übermittlung von Anhängen via E-Mail eine unternehmensweite Richtlinie ins Auge, damit Dateien in einer sicheren Umgebung geteilt werden können.

4. Langzeit-Zulieferer

Laut einem Beazley Bericht aus 2017 entstehen Datenlecks häufig, während sich die Informationen bei Drittanbietern befinden. Gemeinsam mit Mitarbeiterfehlern waren diese Fälle für 30 % der gesamten Datenlecks verantwortlich. Was tun? Überprüfen Sie die Sicherheitsrichtlinien Ihrer Geschäftspartner. Der Zugriff von Lieferanten auf Ihre Daten sollte streng überwacht und eingeschränkt werden. Vereinbaren Sie auch vertraglich, dass jegliche nicht genehmigte Veröffentlichung von persönlichen Daten entsprechend zu melden ist.

5. Mülleimer

Es ist absolut wichtig, dass vertrauliche Informationen, die Sie nicht mehr benötigen, vernichtet werden. Ein Bericht des amerikanischen Zentrums für Identitätsdiebstahl (Identity Theft Resource Center) zeigt jedoch, dass Angestellte vertrauliche Daten nach wie vor unsachgemäß entsorgen. Ausgedruckte Dokumente können einfach entwendet und Daten auf alten oder beschädigten Festplatten lassen sich mit spezieller Software wiederherstellen. Was tun? Arbeiten Sie mit einer professionellen Aktenvernichtungsfirma zusammen. Damit können Sie sicher sein, dass alle nicht mehr benötigten Daten mechanisch vernichtet werden. Das Unternehmen Ihrer Wahl sollte eine sichere Kontrollkette verwenden und sicheres Schreddern für Papierunterlagen anbieten. Festplatten und e-Medien sollten hingegen mit speziellen Brech- und Zerkleinerungsanlagen nachhaltig zerstört werden. 

Fangen Sie noch heute damit an, Ihr Unternehmen zu schützen! 

Sie möchten mehr darüber erfahren, wie Shred-it Ihre Unterlagen und Festplatten schützt? Bitte kontaktieren Sie uns für einen Kostenvoranschlag oder einen Sicherheitsrisiko-Check.


Kostenvoranschlag anfordern

Füllen Sie das Formular aus oder rufen Sie uns an unter 0800 0281160, um Ihr Unternehmen noch heute zu schützen!

Wählen Sie Service




Daten über Ihr Unternehmen

Ihre Daten

Zusätzliche Angaben

×