Sabotagefälle haben sich verdoppelt

Die professionellen Datenretter des Wiener Hightech-Unternehmens Attingo etwa registrieren in diesem Jahr einen starken Anstieg der Sabotagefälle. Dabei werden wertvolle Daten eines Unternehmens absichtlich von den eigenen Mitarbeitern gelöscht, der Datenträger formatiert oder neu installiert, mit dem Ziel der Firma zu schaden.

Das Motiv ist dabei Rache: Etwa wenn der Mitarbeiter gekündigt, versetzt oder wegrationalisiert wurde. Nicolas Ehrschwendner, Geschäftsführer der Attingo-Datenrettung weiß aus jahrelanger Erfahrung, dass Racheakte en vogue sind: “Wir registrieren heuer nahezu eine Verdoppelung von Fällen mit Sabotageverdacht.” Selbst große Konzerne mit gut funktionierender IT-Abteilung sind oft nicht vor Attacken der eigenen Mitarbeiter gefeit. “Die Gefahr kommt leider oft von innen”, warnt Ehrschwendner.

Gerade vor dem Jahreswechsel kommt es immer wieder zu besonders vielen Racheaktionen: Denn da werden Beschäftigungsverhältnisse nicht verlängert, Kündigungen wirksam oder Mitarbeiter von der Konkurrenz abgeworben. Manchmal werden auch für das Unternehmen überlebenswichtige Daten nicht nur gelöscht, sondern zum neuen Arbeitgeber oder in die Selbstständigkeit mitgenommen.

Doch in solchen Fällen muss noch kein endgültiger Schaden entstehen: Denn auch vermeintlich gelöschte Daten können vom Spezialisten meist noch rekonstruiert werden: “Wir können in mehr als 90 Prozent der Fälle Daten wiederherstellen”, versichert Ehrschwendner. In vielen Fällen kann nach einer forensischen Analyse sogar der an der Sabotage Schuldige gefunden, bzw. schuldhaftes Verhalten nachgewiesen werden.

Was also tun, wenn Daten vernichtet wurden? Die richtige Verhaltensweise bei gelöschten Festplatten, Servern oder Raid-Systemen beschreibt Ehrschwendner so: “Am besten ist es, das System gar nicht erst hochzufahren und schon gar nicht versuchen, selbst Hand anzulegen.” Der Grund: Jeder einzelne Vorgang im Betriebssystem – sogar das bloße Öffnen von Anwendungen – kann dazu führen, dass gelöschte Daten endgültig überschrieben werden, und dann nicht mehr rekonstruierbar sind. “Das Sicherste ist, das System abzuschalten und dem Spezialisten zur Analyse zu übergeben.”

Silicon-Redaktion

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

2 Tagen ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

2 Tagen ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

3 Tagen ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

3 Tagen ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

3 Tagen ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

4 Tagen ago