Maßnahmen gegen Sicherheitsattacken von Innen

Absoluten Vorrang sollte die Formulierung und Umsetzung von Regeln bezüglich der Mitnahme jeglicher Daten aus dem Unternehmen haben. Für viele mag dies ein ganz neuer Denkansatz sein, aber derartige Regeln müssen eingeführt und streng eingehalten werden. Dies wird besonders dadurch erschwert, dass viele Mitarbeiter auch daheim oder unterwegs arbeiten müssen. Auch hierfür müssen Regeln gefunden werden, aber der Genehmigungsprozess muss einfach sein, damit die Mitarbeiter ungehindert ihre Arbeit tun können.

Eine offensichtliche innere Bedrohung sind verärgerte Mitarbeiter, die einen Groll gegenüber der Firma hegen, aber eine weitere Gefahr geht von technischen Mitarbeitern aus, die Kopien wichtiger Dateien anfertigen, wenn sie das Unternehmen verlassen. Oft wird davon überhaupt keine Notiz genommen, weil es sich um eine fast selbstverständliche Sache handelt. Auf diese Art dokumentieren die Mitarbeiter ihre bisherige Tätigkeit und erhalten sich einige Ergebnisse ihrer Arbeit, die ihnen auch in Zukunft nützlich sein könnten.

Trotzdem könnten diese Mitarbeiter auch vertrauliche Informationen, wie Kundendateien und Firmengeheimnisse mitnehmen, ohne dass ihnen dies bewusst ist. Es ist wichtig, dass Sie die Mitarbeiter dazu anhalten, zur Dokumentation ihrer Projekte und Leistungen schriftliche Berichte anzufertigen und ihnen klarmachen, dass ein Mitnehmen von Dateien gegen die Firmenregeln verstößt.

Gekündigten Mitarbeitern sollte keinerlei Mitnahme von Dateien gestattet werden. Es sollte zum allgemein üblichen Vorgehen gehören, die Passwörter zu ändern, während der Mitarbeiter noch über die Kündigung informiert wird. Viele Unternehmen tauschen Schlösser aus und ziehen sämtliche schriftlichen Unterlagen ein, während sie den Angestellten innerhalb von Minuten nach der Kündigung vor die Tür befördern. Die IT-Sicherheit muss genauso gehandhabt werden, so unangenehm das auch sein mag.

Es ist extrem gefährlich, Menschen, die ihre Kündigung eingereicht haben oder den Arbeitsplatz wechseln zu gestatten, in ihrem Büro zu bleiben. Für den Übergangszeitraum könnte man ein gesondertes Büro mit einem Drucker, einem nicht mit dem Netzwerk verbundenen Computer und einem Telefonanschluss einrichten, um einem reibungslosen Wechsel zu gewährleisten, insbesondere dann, wenn der Mitarbeiter oder die Mitarbeiterin mit dem Abschluss laufender Projekte befasst ist.

Mitarbeiter, deren Kündigung bevorsteht und die bereits argwöhnen, dass ihnen gekündigt wird, stellen die größte potenzielle Gefahr für die vertraulichen Daten Ihres Unternehmens dar. Diese Mitarbeiter sollten das Unternehmen sofort verlassen und nicht erst, nachdem die Gerüchteküche eine Woche lang am Brodeln war. Verstehen Sie mich nicht falsch – geben Sie dem Mitarbeiter eine gute Abfindung, sorgen Sie für einen Termin bei einer Vermittlungsfirma und schmeißen Sie eine große Abschiedsfeier – stellen Sie lediglich sicher, dass er oder sie nicht mehr an vertrauliche Informationen gelangen können. Kein gekündigter Mitarbeiter sollte wieder einen Fuß ins Büro setzen, ohne dass er während der gesamten Zeit von jemandem begleitet wird und seine Passwörter ungültig gemacht wurden.

Weitere Vorschläge

  • Untersagen Sie das Speichern von Firmendaten auf dem Heimcomputer, es sei denn, der Mitarbeiter ist berechtigt, auch zu Hause zu arbeiten.
  • Erklären Sie, was für ein ernstes Verbrechen der Diebstahl von Informationen sein kann und denken Sie daran, die rechtlichen Konsequenzen zu betonen.
  • Weisen Sie die Personalabteilung an, zu notieren, wenn ein Bewerber im Einstellungsgespräch zu viele Informationsmaterialien über das letzte Projekt liefert, an dem er gearbeitet hat. Dies ist ein Hinweis darauf, dass der Bewerber ähnliche Materialien mitnehmen wird, wenn er Ihr Unternehmen eines Tages verlässt. Zumindest sollten Sie im Gespräch auf diesen Umstand eingehen und ebenfalls auf die Unternehmenspolitik.

Themenseiten: IT-Business, Technologien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Maßnahmen gegen Sicherheitsattacken von Innen

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *