Studie: Volkssport Informationsdiebstahl

Erschreckendes Ergebnis einer Symantec-Studie: Der Respekt der Mitarbeiter gegenüber dem geistigen Eigentum des Unternehmens ist nur schwach ausgeprägt. Bemerkenswert daran ist, dass viele Diebe nicht einmal ein schlechtes Gewissen plagt. [...]

Die Hälfte aller Mitarbeiter, die in den letzten zwölf Monaten ihren Arbeitsplatz wechselten oder ihre Stelle verloren haben, hat vertrauliche Unternehmensdaten behalten, so das Ergebnis einer weltweiten Studie von Symantec. 40 Prozent dieser Gruppe haben vor, die ­Daten auch bei ihrem neuen Arbeitgeber zu nutzen. Das zeigt einmal mehr, dass der tägliche Umgang mit Betriebsinformationen und die vorherrschende Meinung zu geistigem Eigentum den Richtlinien in Unternehmen widersprechen.

Angestellte gehen davon aus, dass es in Ordnung ist, geistiges Eigentum weiter zu verwenden, wenn sie das Unternehmen wechseln. Sie schreiben geistiges Eigentum zudem nicht der Firma zu, sondern der Person, die es geschaffen hat. Für 44 Prozent hat beispielsweise ein Software-Entwickler, der Quellcode schreibt, Anteil am Eigentum seiner Arbeit oder Erfindung. Für 42 Prozent ist es auch kein Verbrechen, diesen Quellcode ohne Erlaubnis in Projekten für andere Unternehmen einzusetzen.

Nur 47 Prozent gaben an, ihre Firmen würden aktiv werden, wenn ein Mitarbeiter sensible Unternehmensdaten missbräuchlich verwendet. 68 Prozent gaben an, ihre Betriebe würden auch nichts dagegen unternehmen, dass vertrauliche wettbewerbsrelevante Informationen von Dritten durch eigene Angestellte genutzt werden.

Das Fazit der Studie: Firmen verstehen es nicht, eine Kultur des verantwortlichen Umgangs mit geistigem Eigentum unter ihren Mitarbeitern zu etablieren. Nur 38 Prozent der befragten Angestellten sagen, dass für ihre Vorgesetzten Datenschutz von Bedeutung für das Geschäft sei.

SO LÄSST SICH DATENMISSBRAUCH DURCH MITARBEITER EINDÄMMEN
1. Weiterbildung der Mitarbeiter: Unternehmen müssen ihren Mitarbeitern klar machen, dass es falsch ist, vertrauliche Informationen zu entwenden. Das Bewusstsein dafür zu schaffen, sollte Kernbestandteil von Sicherheitstrainings sein.
2. Vertraulichkeitsvereinbarungen (Non-Disclosure Agreements, NDA) durchsetzen: Bei fast der Hälfte aller Datendiebstähle durch Insider hatte das Unternehmen eine Vereinbarung für geistiges Eigentum mit dem Mitarbeiter. Doch die bloße Existenz von Regeln ist sinnlos, wenn Angestellte sie nicht verstehen und sie nicht umgesetzt werden. Formulierungen von Vereinbarungen mit Mitarbeitern müssen konkreter sein. Zudem sollte in Abschlussgesprächen bei Arbeitsplatzwechseln auf die weiterbestehende Verantwortung für den Schutz und die Rückgabe vertraulicher Informationen hingewiesen werden. Angestellte müssen verstehen, dass Regelverstöße geahndet werden und dass Datendiebstahl für sie und ihren neuen Arbeitgeber negative Folgen haben kann.
3. Kontrolltechnologie: Zu den Datenschutzregeln gehört auch eine Lösung, mittels derer überprüft werden kann, wer unerlaubt auf geistiges Eigentum zugreift und es nutzt. Die Lösung sollte unvorsichtige oder fahrlässige Mitarbeiter automatisch informieren, wenn eine Regelverletzung auftritt und so das Sicherheitsbewusstsein schärfen und Informationsdiebstahl verhindern. (su)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*