Cyber-Ark-Studie

IT-Mitarbeiter missbrauchen ihre Macht

17.06.2009
35 Prozent der IT-Mitarbeiter nutzen ihre Administratoren-Rechte, um auf vertrauliche Informationen zuzugreifen - etwa auf Entlassungslisten der Personalabteilung, Kundendatenbanken oder M&A-Pläne. Und gar 74 Prozent der EDV-Fachleute bestätigten, dass sie bestehende Zugangsbeschränkungen umgehen können. Dies sind die wichtigsten Ergebnisse der Studie "Trust, Security & Passwords".

Welche Infos am wertvollsten sind

35 Prozent der IT-Mitarbeiter nutzen ihre Administratoren-Rechte, um auf vertrauliche Informationen zuzugreifen - etwa auf Entlassungslisten der Personalabteilung, Kundendatenbanken oder M&A-Pläne. Und gar 74 Prozent der EDV-Fachleute bestätigten, dass sie bestehende Zugangsbeschränkungen umgehen können. Dies sind die wichtigsten Ergebnisse der Studie "Trust, Security & Passwords".

Hierfür hat Cyber-Ark bereits zum dritten Mal über 400 IT-Administratoren aus vorwiegend größeren Unternehmen in Großbritannien und den USA im Rahmen der Infosecurity Europe (27.- 29. April 2009) und während der RSA-Konferenz USA (20.- 24. April 2009) befragt.

Die Zahl derjenigen, die unternehmenskritische Daten stehlen würden,hat sich dramatisch erhöht.
Die Zahl derjenigen, die unternehmenskritische Daten stehlen würden,hat sich dramatisch erhöht.
Foto: Ronald Wiltscheck

Zentrale Fragen der Studie waren "Wie viele Mitarbeiter würden beim Verlassen des Unternehmens unberechtigterweise Daten mitnehmen?" und "Welche Informationen würden sie entwenden?". Nicht zuletzt infolge der Verschlechterung des ökonomischen Klimas mit der damit verbundenen Gefahr von Mitarbeiterentlassungen hat sich die Anzahl der Befragten, die unternehmenskritische Daten stehlen würden, im Vergleich zur letzt jährigen Untersuchung dramatisch erhöht: beispielsweise bei strategischen Plänen von Firmenlenkern von sieben auf 47 Prozent, bei Forschungsergebnissen von 13 auf 46 Prozent und bei CEO-Passwörtern von elf auf 46 Prozent.

Darüber hinaus ergab die Cyber-Ark-Untersuchung, dass bei den begehrtesten Informationen Kundendatenbanken, Administratoren-Accounts für E-Mail-Server und Akquisitionsplanungen ganz oben stehen. Bedenklich ist zudem, dass 20 Prozent der befragten Unternehmen einräumen mussten, bereits Opfer von Insider-Sabotage geworden zu sein. 36 Prozent dieser Firmen gehen davon aus, dass bereits vertrauliche Informationen oder geistiges Eigentum zum Wettbewerb gelangten.

Zur Startseite