Cyber-Ark-Studie: Jeder Zweite entwendet Daten beim Jobwechsel

Die jüngste Studie The Global Recession and its Effect on Work Ethics von Cyber-Ark zeigt das hohe Gefährdungspotenzial einer unzureichenden Datensicherung deutlich auf. Cyber-Ark hat die Studie in diesem Jahr zum zweiten Mal durchgeführt und dabei rund 600 Angestellte in London und New York befragt. 41 % der Befragten haben zugegeben, schon einmal kritische Unternehmensdaten zu einem neuen Arbeitgeber mitgenommen zu haben.

48 % der Interviewten haben erklärt, dass sie im Fall einer Kündigung durch den Arbeitgeber Unternehmensdaten mit sich nehmen würden und 39 % würden sich solche bereits verschaffen, sobald sie die Gefahr eines Arbeitsplatzverlustes sehen. Unter den begehrtesten Daten stehen Kunden– und Kontaktinformationen mit 29 % an oberster Stelle, gefolgt von Produktinformationen und Projektplänen. Besonders gefragt sind auch Zugangscodes und Passwörter.

Die Untersuchung zeigt deutlich, dass der Schutz der Daten auf Unternehmensseite ein erhebliches Manko bleibt. Sowohl der Datenzugang als auch die -entwendung stellen in der Regel kein Problem dar: Laut 57 % der Befragten sei es leicht, sich Zugriff auf vertrauliche Informationen zu verschaffen.

Jochen Koehler, Cyber-Arks Deutschland-Chef: „Die Studie sollte jedem Unternehmen zu denken geben, vor allem dann, wenn keine umfassenden Identity- und Access-Management-Lösungen implementiert sind. In diesem Fall können Exmitarbeiter auch nach dem Verlassen des Unternehmens auf das Netzwerk zugreifen und vertrauliche Informationen downloaden.“

Klare Aufgabenstellung für die Unternehmen sollte laut Koehler deshalb sein, die Verwaltung und Überwachung der Zugänge zu Netzwerken, Datenbanken und Fileservern signifikant zu verbessern. Dies besonders auch im Hinblick auf privilegierte Benutzerkonten, die einen uneingeschränkten Zugriff auf alle Daten ermöglichen. Von essentieller Bedeutung sei es hier, eine Lösung für eine geschützte Verwahrung und regelmäßige, automatische Änderung von Passwörtern einzuführen. Darüber hinaus sollte auch eine Möglichkeit bestehen, vertrauliche und geheime Dateien – getrennt vom restlichen Datenbestand – geschützt zu speichern und zu verwalten. (Quelle: Cyber-Ark Software Ltd./GST)