In der häufig beschworenen Informationsgesellschaft sind Datenbestände zu einer bedeutenden Ressource geworden. Vielfach sind Datenbestände heute frei zugänglich, doch es existieren auch Datenbestände, deren öffentliche Verfügbarkeit fatal für die Zukunft einer Unternehmung wäre. Gelangen geheime Daten in Umlauf so kann durch Plagiate von Produkten sogar der Fortbestand des Unternehmen gefährdet werden. Derartige Daten müssen sowohl für die interne Verwendung verfügbar gehalten werden, wie auch gegen unbefugte Zugriffe gesichert bleiben. Zu diesem Zweck müssen diese Datenbestände wirksam gemanagt werden.

Ein erster Schritt besteht in einem Berechtigungskonzept, welches definiert wer auf welche Daten zugreifen darf. Möglicherweise ist es ebenfalls sinnvoll zu definieren wann auf die Datenbestände zugegriffen werden darf, was fallweise geschieht sofern nötig. Details zu den Sicherheitskonzepten obliegen dabei der Planung und Wartungen durch die Sicherheitsexperten und sind von geringer Relevanz für den Alltag. Doch die üblichen Schwachstellen liegen in der Verantwortung jedes Nutzer. Der alltägliche Umgang mit den Sicherheitsmaßnahmen kann das beste Konzept aushöhlen.

Es müssen nicht immer spektakuläre Fälle, wie vergessene Notebooks in Taxi, Zug oder Café sein, auch wenn dies speziell in Großbritannien häufiger die Abendnachrichten füllte. Die typischen Probleme wie eingeloggte Rechner in leeren Büros und schwache Passwörter hat sicher jeder Anwender schon in diversen Vorträgen gehört. Dennoch verwenden noch immer viele Anwender Passwörter wie ihren eigenen Vornamen oder den von Lebenspartner oder Kindern. Die Hauptschwachstelle stellt immer noch die falsche Verwendung der geheimen Daten dar.

Moderne Tablet-PCs bieten einen gewissen Lesekomfort unterwegs, doch sind die hellen Displays leicht einsehbar. Sitzt beispielsweise im Zug oder Flugzeug eine Person neben dem Leser, so kann diese Person leicht den Großteil der Anzeige des Geräte erkennen. Die starke Miniaturisierng bei Kameras bringt dazu noch weitere Risiken, da die Daten nicht länger über die Erinnerung des Mitlesers übertragen werden müssen, um die Gefahr der Entdeckung der Kamera zu vermeiden. Die Beschränkung sensibler Daten hinsichtlich der Übertragung auf solche Geräte mag sinnvoll sein, doch kein absoluter Schutz.

Ausdrucke stellen die klassische Gefahr dar, die bereits in den 80er Jahren in Romanen und Filmen thematisiert wurde. Es geschieht nur noch selten, dass sensible Ausdrucke in großen Papiercontainern landen, ohne vorher einen Besuch im Aktenvernichter hinter sich gebracht zu haben. Offen auf Schreibtischen herumliegende wichtige Papiere sind jedoch keine Seltenheit. Sowohl im Büro bleibt oft etwas über Nacht offen liegen, wie auch die klassische mit nach Hause genommene Arbeit. Nur selten entstehen dabei die Probleme zuhause, da die Gäste zumeist keine Gefahr darstellen. Doch auch hier gilt, keine Regel ohne Ausnahme und es stellt keine besondere Herausforderung dar solche Unterlagen zumindest aus dem Sichtfeld zu räumen. In Café, Restaurant etc. ergibt sich aus gedruckten Datenbeständen erneut ein Risiko, das kaum kalkulierbar erscheint.

Aus Sicht der Sicherheitsplanung wäre es problemlos realisierbar die Druckberechtigung für solche Daten zu entziehen. Absolute Sicherheit lässt sich auch damit nicht gewährleisten, da solche Beschränkungen auch umgangen werden können. Lediglich die Sensibilisierung für diese Daten und den Umgang damit kann präventiv wirken. Dies muss für alle Anwender mit entsprechendem Zugang erfolgen, um allen Nutzern die Wichtigkeit von Berechtigungen und Sicherheitsmaßnahmen klarzumachen. Externe Schulungen in realistischen Datenleck-Situationen können dies leisten.

Näheres zu den Möglichkeiten solcher Schulungen auf Anfrage beim Team.