{"id":19110,"date":"2019-04-26T11:39:55","date_gmt":"2019-04-26T09:39:55","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19110"},"modified":"2022-07-18T18:26:00","modified_gmt":"2022-07-18T16:26:00","slug":"digital-clutter-cleanup","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/digital-clutter-cleanup\/19110\/","title":{"rendered":"Deshalb sollten Sie das Datenchaos auf Ihrem Computer schnellstens beseitigen"},"content":{"rendered":"<p>Wenn Sie beruflich mit einem Computer arbeiten (was h\u00f6chstwahrscheinlich der Fall ist), haben Sie mit Sicherheit mit zahlreichen Dokumenten zu tun: ganz gleich, ob es sich dabei um technische, finanzielle oder vertrauliche Dokumente handelt. Hinzu kommen wahrscheinlich unz\u00e4hlige E-Mail-Nachrichten, die t\u00e4glich in Ihr Postfach flattern. Und ganz egal, wie vorsichtig Sie auch sein m\u00f6gen, auch Sie haben vermutlich schon mindestens einmal eine Nachricht (mit oder ohne Anhang) versehentlich an den falschen Empf\u00e4nger geschickt.<\/p>\n<p>Aus sicherheitstechnischer Sicht bezeichnen wir einen solchen Vorfall als Datenleck. Eine im letzten Jahr von Kaspersky durchgef\u00fchrte Studie ergab, dass eines von drei Lecks <a href=\"https:\/\/www.kaspersky.de\/blog\/data-protection-report\/17637\/\" target=\"_blank\" rel=\"noopener\">in der Entlassung eines Mitarbeiters<\/a> endet. Doch Datenlecks jeglicher Art k\u00f6nnen nicht nur auftreten, weil ein Mitarbeiter wichtige Dokumente an die falsche Person gesendet hat, sondern auch dann, wenn Zugriffseinstellungen schlecht organisiert werden. Und genau mit dieser Art von Problem m\u00f6chten wir uns im heutigen Beitrag befassen \u2013 allerdings nicht aus Sicht des Arbeitgebers, sondern vielmehr aus der Perspektive eines normalen Angestellten, der mit der Bearbeitung von Dokumenten beauftragt wurde, ohne dabei m\u00f6glichst wenige (bis gar keine) Probleme zu verursachen.<\/p>\n<p>Im Anschluss haben wir einige Tipps f\u00fcr Sie zusammengefasst, die Ihnen dabei helfen k\u00f6nnen, nicht im digitalen Datenchaos zu versinken \u2013 und mit denen Datenlecks am Arbeitsplatz gr\u00f6\u00dftenteils verhindert werden k\u00f6nnen.<\/p>\n<h2>Nehmen Sie keine Arbeit mit nach Hause<\/h2>\n<p>Wenn Sie w\u00e4hrend der Arbeitszeit nicht die notwendige Zeit finden, eine bestimmte Aufgabe zu erledigen, ist der erste und logische Gedanke, die liegen gebliebene Arbeit mit nach Hause zu nehmen. Bedenken Sie jedoch, dass sich dies nicht nur negativ auf den Erhalt einer gesunden Work-Life-Balance auswirkt, sondern auch aus sicherheitstechnischer Sicht alles andere als empfehlenswert ist.<\/p>\n<p>Im B\u00fcro liegt die Verantwortung rund um sicherheitsspezifische Themen beim IT-Sicherheitsteam Ihres Unternehmens, das alle m\u00f6glichen Richtlinien umsetzt und Dienste verwendet, mit denen Daten sicher aufbewahrt und Computer angemessen gesch\u00fctzt werden k\u00f6nnen. Dienste f\u00fcr Unternehmen sind in der Regel sicherer und individuell anpassbarer als Apps und Services f\u00fcr Privatnutzer. Im Falle von <em><a href=\"https:\/\/www.microsoft.com\/security\/blog\/2015\/10\/01\/cloud-security-controls-series-onedrive-for-business\/\" target=\"_blank\" rel=\"noopener nofollow\">OneDrive for Business<\/a><\/em> verwendet Microsoft beispielsweise mehrere Ebenen der Datenverschl\u00fcsselung, sodass Unternehmen das Teilen von Dokumenten mit Jedermann schlichtweg blockieren k\u00f6nnen. OneDrive f\u00fcr normale Benutzer verf\u00fcgt hingegen nicht \u00fcber derartige Features.<\/p>\n<p>Sollte also ein Datenleck aufgrund falscher Sicherheitsrichtlinien oder des unzureichenden Schutzes Ihres Arbeitscomputers auftreten, muss das Sicherheitsteam f\u00fcr diesen Vorfall geradestehen, nicht Sie.<\/p>\n<p>Sobald Sie Arbeit mit nach Hause nehmen, oder externe Dienste zur Speicherung von Arbeitsdokumenten verwenden, \u00fcbernehmen Sie jedoch die volle Verantwortung f\u00fcr die Sicherheit dieser Informationen und daf\u00fcr, dass sie nicht in die falschen H\u00e4nde geraten. Und tats\u00e4chlich gibt es unz\u00e4hlige M\u00f6glichkeiten, wie diese Informationen verloren oder versehentlich verbreitet werden k\u00f6nnten.<\/p>\n<p>So k\u00f6nnen beispielsweise \u00fcber einen <a href=\"https:\/\/hybridtechcar.com\/2018\/07\/05\/yandex-explained-the-situation-with-the-indexing-of-google-docs\/\" target=\"_blank\" rel=\"noopener nofollow\">Link geteilte Google Docs<\/a> nicht nur von den Empf\u00e4ngern, sondern auch von Suchmaschinen gesehen werden. Oder jemand k\u00f6nnte Ihren nicht passwortgesch\u00fctzten Laptop stehlen oder sich \u00fcber einen <a href=\"https:\/\/www.kaspersky.de\/blog\/infizierung-von-smartphones-via-usb-ladevorgang-vermeiden\/7704\/\" target=\"_blank\" rel=\"noopener\">USB-Ladeanschluss am Flughafen mit Ihrem Smartphone verbinden<\/a>.<\/p>\n<h2>Widerrufen Sie Zugriffsrechte und Freigaben<\/h2>\n<p>Selbstverst\u00e4ndlich ist die gemeinsame Bearbeitung von Dokumenten sehr praktisch und mittlerweile eine fast allgegenw\u00e4rtige Praxis \u2013 und ja, auch die M\u00f6glichkeit, festlegen zu k\u00f6nnen, wer auf ein Dokument zugreifen kann, macht das Leben wesentlich einfacher. Das Problem ist allerdings, dass im echten Leben viele Nutzer Freigaben erteilen, die sie dann vergessen, wieder zu beenden.<\/p>\n<p>Angenommen, Sie arbeiten gemeinsam mit einem Auftragnehmer an einem Projekt und vergessen nach dessen Beendigung, den Zugriff des Auftragnehmers auf wichtige Dokumente zu widerrufen. Dieser verpflichtet sich nach einiger Zeit jedoch mit einem Ihrer Mitbewerber, der mit Sicherheit nicht wenig daran interessiert ist, mehr \u00fcber Ihre Gesch\u00e4ftsgeheimnisse zu erfahren. Man kann sich vage Vorstellungen davon machen, was passieren wird, wenn Ihre Teamleiter von dem Vorfall erfahren.<\/p>\n<p>Um eine solche Situation zu vermeiden, sollten Sie Arbeitsdokumente regelm\u00e4\u00dfig \u00fcberpr\u00fcfen und m\u00f6gliche Zugriffsrechte und Freigaben zu kontrollieren. Wenn ein Mitarbeiter k\u00fcndigt, oder gek\u00fcndigt wird, sollten Sie umgehend pr\u00fcfen, auf welche Dokumente der Ex-Kollege zugreifen konnte und bestehende Zugriffsberechtigungen umgehend entziehen.<\/p>\n<h2>Teilen Sie nur die n\u00f6tigsten Informationen mit Kollegen<\/h2>\n<p>Wie <a href=\"https:\/\/www.kaspersky.com\/blog\/digital-clutter\/\" target=\"_blank\" rel=\"noopener nofollow\">unsere j\u00fcngste Studie zeigt<\/a>, sind 30 % der jungen Arbeitnehmer und 18 % der \u00e4lteren Generation dazu bereit, Arbeitscomputer oder andere Kontoanmeldedaten mit ihren Kollegen zu teilen. Dass derartige Angestellte in der Minderheit sind ist gut, doch die Tatsache, dass sie \u00fcberhaupt existieren, ist beunruhigend.<\/p>\n<p>Denn zum einen k\u00f6nnte Ihr Kollege hinterlistige Absichten haben und vertrauliche Informationen vors\u00e4tzlich verbreiten wollen. Wenn Sie zudem die einzige Person mit Zugriff auf diese spezifischen Informationen sind, ist es nicht schwer zu erraten, wer der Schuldige im Falle eines Datenlecks ist.<\/p>\n<p>Dar\u00fcber hinaus k\u00f6nnte selbst ein verantwortungsbewusster Kollege versehentlich wichtige Dokumente von Ihrem Computer l\u00f6schen oder diese weiterleiten. Und auch in einem solchen Fall werden h\u00f6chstwahrscheinlich Sie f\u00fcr die Folgen den Pranger gestellt.<\/p>\n<p>Was Sie also an Kollegen weitergeben, sollte denselben Sicherheitsverfahren unterliegen wie in jedem anderen Fall. Geben Sie nie zu viele Informationen preis; wir haben bereits oft genug davon berichtet, was passieren kann, wenn der Zugriff auf Dokumente und Informationen zu liberal gew\u00e4hrt wird.<\/p>\n<h2>Organisieren Sie Ihr E-Mail-Postfach<\/h2>\n<p>Haben Sie jemals eine E-Mail an die falsche Person geschickt? Oder vergessen, jemanden aus Ihrer CC-Liste zu entfernen, was dann zu unangenehmen Folgen gef\u00fchrt hat? Ja, wir wissen, dass solche Dinge passieren. Der Grund daf\u00fcr ist meist Eile und fehlende Aufmerksamkeit. Hier ein einfacher Life-Hack: Um derartige Situationen zu vermeiden oder zumindest zu minimieren, sollten Sie individuelle Tags erstellen (z.B. <em>Vertraulich<\/em>) und alle Nachrichten mit vertraulichen Inhalten damit versehen. Wenn Sie nun eine solche Nachricht senden oder beantworten, wird Sie der Tag darauf hinweisen, die Empf\u00e4nger und die zu sendenden Informationen erneut zu \u00fcberpr\u00fcfen.<\/p>\n<p>\u00dcbrigens gibt es einen weiteren plausiblen Grund, warum Sie Ihre Mails organisieren sollten. Das Postfach aller Nutzer enth\u00e4lt Dokumente oder Nachrichten, die regelm\u00e4\u00dfig ben\u00f6tigt werden. Trotzdem brauchen Sie wahrscheinlich l\u00e4nger als eine Minute, um diese zu finden, weil Sie sich nicht genau daran erinnern, wonach Sie genau suchen, und das ist furchtbar ineffizient. Es ist also keine Zeitverschwendung, Nachrichten in Ordnern zu organisieren und zu sortieren.<\/p>\n<h2>Bringen Sie Ordnung in Ihr Zuhause<\/h2>\n<p>Zudem hat unsere Studie einen direkten Zusammenhang zwischen menschlichen Gewohnheiten, wie beispielsweise der Ordnung im K\u00fchlschrank, und dem pers\u00f6nlichen Umgang mit beruflichen Daten und Dokumenten gezeigt. Mit anderen Worten: wer zu Hause im v\u00f6lligen Chaos lebt, legt vermutlich auch nicht viel Wert auf die Ordnung seines digitalen Lebens.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Datenchaos kann Sie Ihren Job kosten.<\/p>\n","protected":false},"author":40,"featured_media":19111,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[3284,3285,1525,3282,3286,130,1654],"class_list":{"0":"post-19110","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-arbeitsplatz","9":"tag-datenchaos","10":"tag-datenlecks","11":"tag-dc2019","12":"tag-digitale-unordnung","13":"tag-privatsphare","14":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/digital-clutter-cleanup\/19110\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/digital-clutter-cleanup\/15675\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/digital-clutter-cleanup\/13211\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/digital-clutter-cleanup\/17589\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/digital-clutter-cleanup\/15733\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/digital-clutter-cleanup\/14456\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/digital-clutter-cleanup\/18330\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/digital-clutter-cleanup\/17243\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/digital-clutter-cleanup\/22665\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/digital-clutter-cleanup\/26783\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/digital-clutter-cleanup\/11754\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/digital-clutter-cleanup\/10698\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/digital-clutter-cleanup\/12127\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/digital-clutter-cleanup\/23149\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/digital-clutter-cleanup\/18320\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/digital-clutter-cleanup\/22516\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/digital-clutter-cleanup\/22453\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/tips\/","name":"Tipps"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19110"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19110\/revisions"}],"predecessor-version":[{"id":29011,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19110\/revisions\/29011"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19111"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19110"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}