{"id":29341,"date":"2022-10-05T14:01:57","date_gmt":"2022-10-05T12:01:57","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29341"},"modified":"2022-10-05T14:01:57","modified_gmt":"2022-10-05T12:01:57","slug":"ex-employees-access","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ex-employees-access\/29341\/","title":{"rendered":"Ehemalige Mitarbeiter mit Zugang zu wichtigen Unternehmensdaten?"},"content":{"rendered":"<p>Auf einer Skala von 1 bis 10, wie sicher sind Sie sich, dass Ihre ehemaligen Mitarbeiter keinen Zugang mehr zu wichtigen Unternehmensinformationen haben? Die Praxis zeigt, dass es sich hierbei um keine irrelevante Frage handelt. K\u00fcrzlich haben unsere Kollegen <a href=\"https:\/\/www.kaspersky.com\/blog\/smb-cyber-resilience-report-2022\/\" target=\"_blank\" rel=\"noopener nofollow\">analysiert<\/a>, wie gut kleine und mittlere Unternehmen (KMU) auf Cybervorf\u00e4lle in einer unberechenbaren Welt vorbereitet sind. Die Studie ergab, dass fast die H\u00e4lfte der befragten KMU nicht zu 100 Prozent sicher wusste, ob Ex-Mitarbeiter nicht doch noch \u00fcber Cloud-Dienste oder Firmenkonten auf ihre Gesch\u00e4ftsdaten zugreifen k\u00f6nnten.<\/p>\n<h2>Welchen Schaden kann ein ehemaliger Angestellter mit Zugang zu Unternehmensdaten anrichten?<\/h2>\n<p>Wenn ehemalige Mitarbeiter noch Zugang zu Unternehmensdiensten und Informationssystemen haben, k\u00f6nnen sie ihrem verflossenen Arbeitgeber erheblichen Schaden zuf\u00fcgen \u2013 wenn sie es darauf anlegen. Kleine und mittlere Unternehmen machen sich h\u00e4ufig Sorgen \u00fcber bizarre Bedrohungen, z. B., dass Ex-Mitarbeiter Unternehmensdaten verwenden, um ein Konkurrenzunternehmen zu gr\u00fcnden oder Unternehmenskunden abzuwerben. In Bezug auf den gesch\u00e4ftlichen Schaden stehen diese Bedrohungen jedoch weit unten auf der Liste.<\/p>\n<p>Wenn ein ehemaliger Mitarbeiter Zugang zu einer Kundendatenbank mit personenbezogenen Daten hat, kann er diese an die \u00d6ffentlichkeit weitergeben (z. B. als Vergeltungsma\u00dfnahme f\u00fcr seine Entlassung) oder sie im Dark Web weiterverkaufen. So kann nicht nur der Ruf des Unternehmens gesch\u00e4digt werden, sondern auch die Kunden werden einem Risiko ausgesetzt, das rechtliche Schritte mit sich bringen kann; beispielsweise in Form einer Klage auf Schadensersatz, die der Weitergabe pers\u00f6nlicher Daten zugrunde liegt. Dar\u00fcber hinaus k\u00f6nnten Sie von der Regulierungsbeh\u00f6rde mit hohen Geldstrafen belegt werden. Letzteres h\u00e4ngt von den Gesetzen des Landes ab, in dem Sie arbeiten, aber es gibt einen weltweiten Trend zu strengeren Strafen f\u00fcr die Weitergabe von Informationen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Haben Ihre ehemaligen Mitarbeiter noch Zugang zu wichtigen Unternehmensdaten? Wir erkl\u00e4ren Ihnen, worauf Sie unbedingt achten sollten.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9tnj&amp;text=Haben+Ihre+ehemaligen+Mitarbeiter+noch+Zugang+zu+wichtigen+Unternehmensdaten%3F+Wir+erkl%C3%A4ren+Ihnen%2C+worauf+Sie+unbedingt+achten+sollten.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>Potenzielle Probleme ohne b\u00f6se Hintergedanken<\/h2>\n<p>Manche Probleme sind nicht das Ergebnis intriganter ehemaliger Mitarbeiter oder direkter Lecks. Ein damaliger Kollege erinnert sich vielleicht nicht einmal daran, dass er Zugang zu dieser oder jener Ressource hatte. Bei einer Routinekontrolle durch dieselben Regulierungsbeh\u00f6rden k\u00f6nnte sich jedoch herausstellen, dass unbefugte Personen tats\u00e4chlich Zugang zu vertraulichen Informationen hatten, was immer noch eine Geldstrafe nach sich ziehen w\u00fcrde.<\/p>\n<p>Selbst wenn Sie sich absolut sicher sind, dass Sie und Ihre Mitarbeiter sich grunds\u00e4tzlich einvernehmlich trennen, bedeutet das nicht, dass Sie an dieser Stelle aus dem Schneider sind. Denn wer garantiert Ihnen, dass ein ehemaliger Mitarbeiter kein schwaches Kennwort f\u00fcr den Zugang zu Ihren Arbeitssystemen verwendet hat, das Angreifer per Brute-Force erzwingen oder durch ein Leck anderen Ursprungs ans Tageslicht bringen k\u00f6nnten? Ein zu weit gefasster Zugriff auf Systeme wie Unternehmensumgebungen, Arbeits-E-Mails, virtuelle Maschinen usw. vergr\u00f6\u00dfert die Angriffsfl\u00e4che. Selbst Chats zwischen Kollegen \u00fcber nicht arbeitsbezogene Themen k\u00f6nnen f\u00fcr Social Engineering-Angriffe genutzt werden.<\/p>\n<h2>So minimieren Sie Risiken<\/h2>\n<p>Die meisten Ma\u00dfnahmen zur Bek\u00e4mpfung von Datenlecks \u00fcber die Konten ehemaliger Mitarbeiter sind organisatorischer Natur. Daher empfehlen wir:<\/p>\n<ul>\n<li>Die Anzahl der Personen mit Zugriff auf wichtige Unternehmensdaten einzuschr\u00e4nken.<\/li>\n<li>Strenge Zugriffsrichtlinien f\u00fcr Unternehmensressourcen zu schaffen \u2013 dazu z\u00e4hlen auch E-Mails, geteilte Ordner und Online-Dokumente.<\/li>\n<li>Strikt festzuhalten, wem welcher Zugang gew\u00e4hrt wurde. Entziehen Sie Mitarbeitern Zugriffsrechte umgehend, sobald diese das Unternehmen verlassen.<\/li>\n<li>Klare Anweisungen f\u00fcr die Erstellung und das \u00c4ndern von Passw\u00f6rtern zu erstellen.<\/li>\n<li>Regelm\u00e4\u00dfige <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/security-awareness?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Schulungen zur St\u00e4rkung des Bewusstseins f\u00fcr Cybersicherheit<\/a> f\u00fcr Ihre Angestellten einzuf\u00fchren.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Sind Sie sich absolut sicher, dass ehemalige Kollegen keinen Zugriff mehr auf Unternehmensdaten oder -systeme haben?<\/p>\n","protected":false},"author":2581,"featured_media":29342,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[517,592,2063],"class_list":{"0":"post-29341","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-mitarbeiter","10":"tag-studie","11":"tag-zugriff"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ex-employees-access\/29341\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ex-employees-access\/24670\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ex-employees-access\/20137\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ex-employees-access\/27123\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ex-employees-access\/25004\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ex-employees-access\/25348\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ex-employees-access\/27747\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ex-employees-access\/11065\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ex-employees-access\/45684\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ex-employees-access\/19533\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ex-employees-access\/20105\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ex-employees-access\/32629\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ex-employees-access\/31064\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ex-employees-access\/30773\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/zugriff\/","name":"Zugriff"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29341"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29341\/revisions"}],"predecessor-version":[{"id":29345,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29341\/revisions\/29345"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29342"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}