Bundesamt für Sicherheit in der Informationstechnik

G 3.1 Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten

Durch Fehlverhalten von Personen aller Art kann der Vertraulichkeits- bzw. Integritätsverlust von Informationen und Daten herbeiführt bzw. ermöglicht werden. Die Folgeschäden ergeben sich aus der Schutzbedürftigkeit der Daten. Beispiele für ein solches Fehlverhalten sind:

  • Mitarbeiter holen versehentlich Ausdrucke mit personenbezogenen Daten nicht am Netzdrucker ab.
  • Vertrauliche Informationen werden in Hörweite fremder Personen diskutiert, beispielsweise in Pausengesprächen von Besprechungen oder über Mobiltelefonate in öffentlichen Umgebungen.
  • Es werden Datenträger versandt, ohne dass die vorher darauf gespeicherten Daten in geeigneter Weise gelöscht wurden.
  • Dokumente werden auf einem Webserver veröffentlicht, ohne dass geprüft wurde, ob diese tatsächlich zur Veröffentlichung vorgesehen und freigegeben sind.
  • Aufgrund von fehlerhaft administrierten Zugriffsrechten vermag ein Mitarbeiter Daten zu ändern, ohne die Brisanz dieser Integritätsverletzung einschätzen zu können.
  • Neue Software wird mit nicht anonymisierten Daten getestet. Nicht befugte Mitarbeiter erhalten somit Einblick in geschützte Dateien bzw. vertrauliche Informationen. Möglicherweise erlangen überdies auch Dritte Kenntnis von diesen Informationen, weil die Entsorgung von "Testausdrucken" nicht entsprechend geregelt ist.
  • Beim Ausbau, Verleih, Einsendung zur Reparatur oder Ausmusterung von Festplatten können Daten auf zum Teil noch intakten Dateisystemen in unbefugte Hände gelangen, wenn diese zuvor nicht irreversibel gelöscht wurden.
  • Betreut ein Outsourcing-Dienstleister mehrere Mandanten, so können Daten einer auslagernden Organisation durch menschliches Versagen anderen Mandanten des Outsourcing-Dienstleisters zugänglich werden. Mögliche Ursachen können beispielsweise folgende sein:

    • Auswahl einer falschen E-Mail-Adresse aus dem Adressbuch.
    • Unbedachtes "copy - paste" ( z. B. von Konfigurationsdateien von Systemen verschiedener Auftraggeber).
    • Postversand (z. B. von Backup-Medien, Verträgen) an die falsche Adresse.

Stand: 11. EL Stand 2009

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK