{"id":19338,"date":"2019-05-29T13:20:47","date_gmt":"2019-05-29T11:20:47","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19338"},"modified":"2019-11-22T12:05:01","modified_gmt":"2019-11-22T10:05:01","slug":"burogefluster-vorprogrammiert-vier-von-zehn-mitarbeitern-hatten-zugang-zu-kollegengehaltern","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/burogefluster-vorprogrammiert-vier-von-zehn-mitarbeitern-hatten-zugang-zu-kollegengehaltern\/19338\/","title":{"rendered":"B\u00fcrogefl\u00fcster vorprogrammiert: vier von zehn Mitarbeitern hatten Zugang zu Kollegengeh\u00e4ltern"},"content":{"rendered":"<p>Daten sind das neue Geld \u2013 manchmal ist dies w\u00f6rtlich zu nehmen, wie eine aktuelle <a href=\"https:\/\/www.kaspersky.de\/blog\/clutter-as-cyberrisk\/19094\/\" target=\"_blank\" rel=\"noopener\">Kaspersky-Studie<\/a> zeigt. 37 Prozent der Mitarbeiter geben an, versehentlich Zugang zu vertraulichen Informationen der Kollegen wie Gehaltszettel oder Bonuszahlungen gehabt zu haben. Dennoch \u00fcberpr\u00fcft und \u00e4ndert nur weniger als die H\u00e4lfte (43 Prozent) regelm\u00e4\u00dfig selbst die Zugriffsrechte f\u00fcr Dateien, die gemeinsam bearbeitet werden, oder Sharing-Dienste.<\/p>\n<p>Wenn sensible Daten wie Gehaltszettel durch Sicherheitsverst\u00f6\u00dfe oder mangelnde Zugriffsrechte \u00f6ffentlich zug\u00e4nglich sind, kann sich dies nicht nur negativ auf das Miteinander der Mitarbeiter auswirken, sondern auch m\u00f6gliche Cyberangriffe, Bu\u00dfgelder wegen Datenschutzverst\u00f6\u00dfen oder Klagen betroffener Angestellter nach sich ziehen. Daher ist es wichtig, dass Zugriffsrechte regelm\u00e4\u00dfig \u00fcberpr\u00fcft und entsprechend angepasst werden \u2013 zum Beispiel auch, wenn ein Mitarbeiter die Abteilung wechselt oder das Unternehmen verl\u00e4sst.<\/p>\n<p>Der unautorisierte Zugang ist Teil eines gr\u00f6\u00dferen Problems, das als \u201aDigital Clutter\u2018, also digitaler M\u00fcll oder digitales Datenchaos, bezeichnet wird und f\u00fcr die unkontrollierte Verbreitung und Weitergabe von Arbeitsdateien und Dokumenten steht. Das Fehlen von Verfahren und Richtlinien zur Handhabung digitaler Dokumente kann dazu f\u00fchren, dass Mitarbeitern nicht bewusst ist, wer daf\u00fcr zust\u00e4ndig ist \u2013 oder es ihnen gleichg\u00fcltig ist. So gab nur ein Drittel (29 Prozent) in der Kaspersky-Umfrage an, dass es genau wei\u00df, was in den geteilten Dateien und Sharing-Diensten gespeichert ist. Gerade f\u00fcr kleine und mittelst\u00e4ndische Unternehmen kann dies zur Herausforderung werden, wenn sie das Wachstum priorisieren und IT und Sicherheit nicht-spezialisierten Mitarbeitern \u00fcberlassen.<\/p>\n<h3>Kaspersky-Sicherheitsempfehlungen f\u00fcr einen sicheren Umgang mit Daten<\/h3>\n<p>\u201eIn den meisten F\u00e4llen bedeutet heutzutage das Arbeiten in einem B\u00fcro den Umgang mit sensiblen und pers\u00f6nlichen Daten\u201c, wei\u00df Milos Hrncar, General Manager DACH bei Kaspersky Lab. \u201eUm sich vor den damit verbundenen Risiken zu sch\u00fctzen, sollten Unternehmen auf Sicherheitsbewusstsein, Schutz und Richtlinien setzen. Mitarbeiter \u2013 vom regul\u00e4ren Mitarbeiter bis hin zum IT-Spezialisten \u2013 m\u00fcssen wissen, wie sie Dienste f\u00fcr File-Sharing oder Zusammenarbeit nutzen, wie sie wichtige Dokumente verschl\u00fcsseln und Phishing-E-Mails erkennen k\u00f6nnen. Es gibt L\u00f6sungen und Dienstleistungen auf dem Markt, die dabei helfen k\u00f6nnen.\u201c<\/p>\n<h3>Um sensible und kritische Daten zu sch\u00fctzen, sollten Unternehmen<\/h3>\n<ul>\n<li>Mitarbeiter regelm\u00e4\u00dfig in Sachen IT- und Datensicherheit schulen. <a href=\"https:\/\/www.kaspersky.de\/advert\/enterprise-security\/security-awareness?redef=1&amp;THRU&amp;reseller=de_trial17_trd_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> bietet kurze Trainingseinheiten, die auf realen Ereignissen basieren und praktische F\u00e4higkeiten vermitteln, die f\u00fcr die t\u00e4gliche Arbeit der Angestellen relevant sind.<\/li>\n<\/ul>\n<ul>\n<li>eine umfassende Schutzl\u00f6sung wie <a href=\"https:\/\/www.kaspersky.de\/advert\/small-to-medium-business-security\/cloud?redef=1&amp;THRU&amp;reseller=de_trial17_trd_ona_smm__onl_b2b_kasperskydaily_lnk____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a> verwenden, die Datei-, E-Mail- und Web-Schutz bietet. Mit der Verschl\u00fcsselungsfunktion k\u00f6nnen zudem die Ger\u00e4te aller Mitarbeiter remote verschl\u00fcsselt werden.<\/li>\n<\/ul>\n<ul>\n<li>auch Schutzl\u00f6sungen f\u00fcr externe Dienste wie Exchange Online in der Microsoft Office 365 Suite verwenden. <a href=\"https:\/\/www.kaspersky.de\/advert\/small-to-medium-business-security\/microsoft-office-365-security?redef=1&amp;THRU&amp;reseller=de_trial17_trd_ona_smm__onl_b2b_kasperskydaily_lnk____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> sch\u00fctzt Mitarbeiter vor Spam, Phishing und sch\u00e4dlichen Anh\u00e4ngen, die Anmeldeinformationen abgreifen oder sch\u00e4dliche Software ins Netzwerk schleusen sollen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky-Studie: Angestellte haben Zugriff auf sensible Daten der Kollegen und pr\u00fcfen Zugriffsrechte f\u00fcr Dokumente nicht regelm\u00e4\u00dfig.<\/p>\n","protected":false},"author":19,"featured_media":19340,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[122,3298,2960],"class_list":{"0":"post-19338","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-datenschutz","9":"tag-digital-clutter","10":"tag-privacy"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/burogefluster-vorprogrammiert-vier-von-zehn-mitarbeitern-hatten-zugang-zu-kollegengehaltern\/19338\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datenschutz\/","name":"Datenschutz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19338"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19338\/revisions"}],"predecessor-version":[{"id":20829,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19338\/revisions\/20829"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19340"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19338"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}