Aktuelles, Branche - geschrieben von dp am Samstag, Juni 23, 2018 16:04 - noch keine Kommentare
Unzufriedenheit als Tatmotiv: Tesla-Leak und mutmaßliche Sabotage
Ein ehemaliger Mitarbeiter soll mehrere Gigabyte interner Daten an Dritte weitergegeben haben
[datensicherheit.de, 23.06.2018] Mehrere Gigabyte interner Daten soll ein ehemaliger Mitarbeiter von Tesla an Dritte weitergegeben und damit einen enormen Schaden beim US-amerikanischen Automobilhersteller verursacht haben. Darüber hinaus stehe auch der Vorwurf „gezielter Sabotage“ im Raum. „Als mögliches Motiv gilt Unmut über eine nicht erfolgte Beförderung“, so Thomas Ehrlich, „Country Manager DACH“ bei Varonis, in seinem Kommentar.
Geistiges Eigentum schützen!
Dieser Vorfall verdeutliche, dass – gerade bei einem Hochtechnologieunternehmen wie Tesla – eine stärkere technologische Kontrolle hätte vorhanden sein müssen. Unzufriedene Mitarbeiter könne es immer geben – und es sei eine Sache, dass diese dann versuchen, dem Unternehmen zu schaden und Systeme und Dateien durchstöbern. Eine andere Sache (und damit ein echtes Problem) sei es, wenn es ihnen tatsächlich gelingt und sie Daten entwenden können.
Unternehmen, die über kostbares Geistiges Eigentum verfügen, müssten alles daransetzen, dieses zu schützen – sowohl vor externen als auch internen Bedrohungen. Ehrlich: „Sie müssen sicherstellen, dass diese Personen nicht sehr weit kommen, wenn sie versuchen, auf proprietären Code und andere wertvolle Informationen zuzugreifen.“
Thomas Ehrlich: Geistiges Eigentum wie eine Goldmine schützen!
Restriktive Zugriffsrechte und intelligente Nutzerverhaltensanalyse!
Der Fall Tesla biete zwei gleichermaßen beängstigende Szenarien: Die Exfiltration von wertvollem Geistigen Eigentum und die Veränderung von kritischen Informationen, in diesem Fall Code für die Produktion. Tesla stehe als technischer Innovator im Rampenlicht und müsse sein Geistiges Eigentum „wie eine Goldmine schützen“.
Ehrlich: „Erst kürzlich zeigte eine Untersuchung, dass in 41 Prozent der Unternehmen mindestens 1.000 Dateien für alle Mitarbeiter zugänglich waren, darunter eben auch hochsensible. Unternehmen wenden enorm viel Zeit und Geld für die Erstellung dieser Daten auf, jedoch kaum für ihren Schutz! Niemand käme auf die Idee, das brandneue Produkt seinen Führungskräften in aller Öffentlichkeit vorzustellen.“
Das Gleiche müsse auch für Daten gelten: Sie müssten wirksam vor neugierigen und feindseligen Angreifern geschützt werden, etwa durch restriktive Zugriffsrechte und intelligente Nutzerverhaltensanalyse (UBA) – auch wenn diese aus dem eigenen Unternehmen kämen.
Weitere Informationen zum Thema:
VARONIS DATA
UNDER ATTACK: 2018 Global Data Risk Report
datensicherheit.de, 08.04.2018
In vielen Unternehmen potenziell gefährliche Zugriffsmöglichkeiten auf Daten
datensicherheit.de, 01.03.2018
Daten als wertvollstes Asset müssen ins Zentrum der Sicherheitsstrategie gestellt werden
Aktuelles, Experten - Feb. 4, 2026 0:20 - noch keine Kommentare
Benutzerkonten: Pauschaler Passwortwechsel laut BSI keine zeitgemäße Schutzmaßnahme mehr
weitere Beiträge in Experten
- KRITIS-Dachgesetz verabschiedet: Deutschland muss dringend seine Kritischen Infrastrukturen besser schützen
- Bargeld muss bleiben – gemeinsamer Appell von 14 Verbraucherschutz-, Sozial-, Wohlfahrts- und Wirtschaftsverbänden an die Bundesregierung
- KRITIS-Dachgesetz: eco begrüßt Verabschiedung bundesweit einheitlichen Rahmens für den Schutz Kritischer Infrastrukturen
- Bitkom sieht Pseudonymisierung als Schlüssel, um Datenschutz und datengetriebene Anwendungen zusammenzubringen
- Meike Kamp am Europäischen Datenschutztag 2026: EU-Kommission rüttelt an den Grundpfeilern des Datenschutzes
Aktuelles, Branche, Veranstaltungen - Feb. 4, 2026 0:25 - noch keine Kommentare
Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation
weitere Beiträge in Branche
- TA584: Cyberkriminelle Gruppe nimmt jetzt deutsche Unternehmen verstärkt aufs Korn
- Zunahme Deepfake-Betrug: facebook bevorzugt im Visier Cyberkrimineller
- Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten
- Cyberversicherungen: Compliance zur Senkung der Prämien
- Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren