Categories: Workspace

Maßnahmen gegen Sicherheitsattacken von Innen

Absoluten Vorrang sollte die Formulierung und Umsetzung von Regeln bezüglich der Mitnahme jeglicher Daten aus dem Unternehmen haben. Für viele mag dies ein ganz neuer Denkansatz sein, aber derartige Regeln müssen eingeführt und streng eingehalten werden. Dies wird besonders dadurch erschwert, dass viele Mitarbeiter auch daheim oder unterwegs arbeiten müssen. Auch hierfür müssen Regeln gefunden werden, aber der Genehmigungsprozess muss einfach sein, damit die Mitarbeiter ungehindert ihre Arbeit tun können.

Eine offensichtliche innere Bedrohung sind verärgerte Mitarbeiter, die einen Groll gegenüber der Firma hegen, aber eine weitere Gefahr geht von technischen Mitarbeitern aus, die Kopien wichtiger Dateien anfertigen, wenn sie das Unternehmen verlassen. Oft wird davon überhaupt keine Notiz genommen, weil es sich um eine fast selbstverständliche Sache handelt. Auf diese Art dokumentieren die Mitarbeiter ihre bisherige Tätigkeit und erhalten sich einige Ergebnisse ihrer Arbeit, die ihnen auch in Zukunft nützlich sein könnten.

Trotzdem könnten diese Mitarbeiter auch vertrauliche Informationen, wie Kundendateien und Firmengeheimnisse mitnehmen, ohne dass ihnen dies bewusst ist. Es ist wichtig, dass Sie die Mitarbeiter dazu anhalten, zur Dokumentation ihrer Projekte und Leistungen schriftliche Berichte anzufertigen und ihnen klarmachen, dass ein Mitnehmen von Dateien gegen die Firmenregeln verstößt.

Gekündigten Mitarbeitern sollte keinerlei Mitnahme von Dateien gestattet werden. Es sollte zum allgemein üblichen Vorgehen gehören, die Passwörter zu ändern, während der Mitarbeiter noch über die Kündigung informiert wird. Viele Unternehmen tauschen Schlösser aus und ziehen sämtliche schriftlichen Unterlagen ein, während sie den Angestellten innerhalb von Minuten nach der Kündigung vor die Tür befördern. Die IT-Sicherheit muss genauso gehandhabt werden, so unangenehm das auch sein mag.

Es ist extrem gefährlich, Menschen, die ihre Kündigung eingereicht haben oder den Arbeitsplatz wechseln zu gestatten, in ihrem Büro zu bleiben. Für den Übergangszeitraum könnte man ein gesondertes Büro mit einem Drucker, einem nicht mit dem Netzwerk verbundenen Computer und einem Telefonanschluss einrichten, um einem reibungslosen Wechsel zu gewährleisten, insbesondere dann, wenn der Mitarbeiter oder die Mitarbeiterin mit dem Abschluss laufender Projekte befasst ist.

Mitarbeiter, deren Kündigung bevorsteht und die bereits argwöhnen, dass ihnen gekündigt wird, stellen die größte potenzielle Gefahr für die vertraulichen Daten Ihres Unternehmens dar. Diese Mitarbeiter sollten das Unternehmen sofort verlassen und nicht erst, nachdem die Gerüchteküche eine Woche lang am Brodeln war. Verstehen Sie mich nicht falsch – geben Sie dem Mitarbeiter eine gute Abfindung, sorgen Sie für einen Termin bei einer Vermittlungsfirma und schmeißen Sie eine große Abschiedsfeier – stellen Sie lediglich sicher, dass er oder sie nicht mehr an vertrauliche Informationen gelangen können. Kein gekündigter Mitarbeiter sollte wieder einen Fuß ins Büro setzen, ohne dass er während der gesamten Zeit von jemandem begleitet wird und seine Passwörter ungültig gemacht wurden.

Weitere Vorschläge

  • Untersagen Sie das Speichern von Firmendaten auf dem Heimcomputer, es sei denn, der Mitarbeiter ist berechtigt, auch zu Hause zu arbeiten.
  • Erklären Sie, was für ein ernstes Verbrechen der Diebstahl von Informationen sein kann und denken Sie daran, die rechtlichen Konsequenzen zu betonen.
  • Weisen Sie die Personalabteilung an, zu notieren, wenn ein Bewerber im Einstellungsgespräch zu viele Informationsmaterialien über das letzte Projekt liefert, an dem er gearbeitet hat. Dies ist ein Hinweis darauf, dass der Bewerber ähnliche Materialien mitnehmen wird, wenn er Ihr Unternehmen eines Tages verlässt. Zumindest sollten Sie im Gespräch auf diesen Umstand eingehen und ebenfalls auf die Unternehmenspolitik.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

5 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

5 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

6 Tagen ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

6 Tagen ago

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

1 Woche ago

iOS und iPadOS 18.2 beseitigen 21 Sicherheitslücken

Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.

1 Woche ago