Home » News » Security Management » Warum verwaiste Daten für Unternehmen so gefährlich sind

Warum verwaiste Daten für Unternehmen so gefährlich sind

Verwaiste Daten, auch als „Orphaned Data“ bekannt, sind wie verlassene Schätze im Inneren eines Unternehmens. Sie entstehen, wenn niemand mehr die Verantwortung für sie trägt – zum Beispiel, weil die Person, die sie erstellt hat, das Unternehmen verlassen hat, ohne sie an jemand anderen weiterzugeben.

2 Min. Lesezeit
Foto: ©AdobeStock/akkash

Diese Daten schweben sozusagen herum, ohne Besitzer oder Schutz, und können für Unternehmen zur echten Gefahr werden. Um sie ordnungsgemäß zu entsorgen, ist aktives Datenmanagement erforderlich.

In modernen Büroumgebungen, in denen Mitarbeiter tagtäglich mit vielfältigen Aufgaben betraut sind, entstehen schnell große Datenmengen. Die Daten kommen von alltäglichen E-Mails, Schreib- und Kalkulationsprogrammen, PowerPoint-Präsentationen, Datenbanken und zahlreichen weiteren Tools. Die Art und Menge der erzeugten Daten variieren je nach Branche und Funktion. Großteils handelt es sich bei diesen von Menschenhand erzeugten unstrukturierten Daten um harmlose Inhalte. Ihr Nutzen für das Unternehmen ist jedoch oft begrenzt. Darüber hinaus hinterlassen Mitarbeiter manchmal auch private Daten auf ihren Arbeitsgeräten, wie etwa persönliche Fotos oder andere Dateien. Obwohl diese privaten Daten auf den ersten Blick ebenfalls nicht problematisch erscheinen, können sie mit ihrem Verbleib noch zum Problem werden.

Warum sind diese scheinbar harmlosen Daten ein Thema? Unternehmen fertigen von sämtlichen Daten Backups an, üblicherweise nach dem 3-2-1-Prinzip, was bedeutet, dass Daten an verschiedenen Speicherorten gesichert werden. So könnten beispielsweise die privaten Urlaubsfotos eines ehemaligen Mitarbeiters nicht nur auf seinem alten Arbeitsgerät, sondern auch auf Backup-Speichern und möglicherweise in der Cloud abgelegt sein. Dies macht es schwierig, solche Daten zu identifizieren und zu entfernen, insbesondere da sie in der Regel eben als unkritisch angesehen werden.

Neben diesen zunächst erstmal harmlosen Daten existieren jedoch auch verwaiste Daten von direkt gefährlicherer Natur. Viele Mitarbeiter nutzen ihre Arbeitsgeräte auch für private Zwecke und speichern dort möglicherweise urheberrechtlich geschützte Inhalte, illegal heruntergeladene Dateien oder andere unangemessene Inhalte. Diese Dateien bergen hohe Risiken für das Unternehmen, sei es im Zusammenhang mit Malware-Angriffen auf die IT-Infrastruktur oder/und durch Verstöße gegen Compliance-Richtlinien.

Verwaiste Daten, unabhängig davon, ob sie harmlos, bedenklich oder sogar illegal sind, können Unternehmen auf verschiedene Weisen negativ beeinflussen. Sie beanspruchen wertvollen Speicherplatz, belasten die IT-Infrastruktur, erhöhen Sicherheitsrisiken und können sogar zu gravierenden Compliance-Verstößen oder Rufschädigungen führen. Es ist daher unerlässlich, diese Daten aktiv zu verwalten und zu minimieren.

Für diesen Zweck müssen Unternehmen klare Richtlinien und Verfahren zur Datenverwaltung einführen. Dies umfasst regelmäßige Überprüfungen, die klare Zuweisung von Verantwortlichkeiten und die Festlegung von Richtlinien für Datenlagerung und -erstellung. Eine herstellerunabhängige Lösung zur Verwaltung unstrukturierter Daten kann dabei helfen, diese verwaisten Daten zu erkennen, zu identifizieren und zu löschen, indem sie einen umfassenden Überblick über sämtliche Unternehmensdaten bietet.

Aktives Datenmanagement ist von entscheidender Bedeutung, um die Risiken verwaister Daten zu minimieren. Das Ignorieren dieser Problematik kann erhebliche Auswirkungen auf die Sicherheit, den Ruf und die finanzielle Stabilität eines Unternehmens haben. Daher ist es unerlässlich, klare Richtlinien zur Datenverwaltung zu implementieren und geeignete Lösungen zur Verwaltung unstrukturierter Daten zu nutzen, um das Risiko verwaister Daten deutlich zu verringern.

Foto: Datadobi

Sascha Hempe, Datadobi

 

Andere interessante News

Rotes Ausrufezeichen vor dunklen Dateisymbolen

Neuer Threat Report analysiert die Rolle von ERP-Kompromittierung bei Ransomware

Ein aktueller Report belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen. Angeblich hat sich Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 Prozent erhöht.

Compliance-Regeln: Businessfrau arbeitet am Tablet

Wie die Blockchain die Compliance von DMS pusht

Wo der Schutz sensibler Informationen höchste Priorität hat, gewinnt die Integration von Blockchain-Technologie in Dokumentenmanagement-Systeme (DMS) an Bedeutung. Diese Entwicklung markiert einen Schritt hin zu sicherer und rechtskonformer Datenverwaltung.

Botnet

Jahrzehntelange rumänische Botnet-Operation aufgedeckt

Sicherheitsforscher haben eine komplexe und langjährige Botnet-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird. Diese Operation ist vermutlich bereits seit mindestens zehn Jahren aktiv. Diese Entdeckung beleuchtet eine langanhaltende Kampagne, bei der Botnets durch verschiedene Exploit-Methoden und Brute-Force-Angriffe aufgebaut wurden.