Risiko: HochAllgemein7 min read

Mitarbeiter teilt internen Cloud-Link öffentlich

Wie ein versehentlich öffentlich geteilter Cloud-Link vertrauliche Firmendokumente exponiert und welche DSGVO-Konsequenzen Unternehmen drohen.

Cloud-SharingFirmencloudDSGVODatenleckDatenschutz

Das Szenario

Die Werbeagentur CreativeMinds GmbH nutzt einen bekannten Cloud-Speicherdienst für ihre gesamte interne Dokumentation. Projektpläne, Kundenbriefings, Vertragsunterlagen, Kreativentwürfe und Finanzberichte — alles liegt übersichtlich sortiert in geteilten Ordnern. Das Team von 25 Mitarbeitern schätzt die einfache Zusammenarbeit.

Es ist Mittwochnachmittag, und der Junior-Projektmanager Lukas Fischer muss einem Freelancer die Projektdokumentation für einen neuen Kunden zukommen lassen. Der Freelancer hat keinen Account im Cloud-System der Agentur. Lukas klickt auf "Link teilen" und ändert die Einstellung von "Nur eingeladene Personen" auf "Jeder mit dem Link kann zugreifen". Er kopiert den Link und schickt ihn per E-Mail an den Freelancer.

Was Lukas nicht bemerkt hat: Er hat nicht den Link zum einzelnen Projektordner geteilt, sondern den Link zum übergeordneten Kundenordner. In diesem Ordner befinden sich: Vertragsdokumente mit Honorarsätzen und Vertraulichkeitsvereinbarungen, interne Briefings mit der Wettbewerbsanalyse des Kunden, Finanztabellen mit den Budgets von 14 laufenden Kundenprojekten, Personalunterlagen von drei Freelancern inklusive Honorarvereinbarungen und Steuer-IDs, sowie die vollständige Korrespondenz mit dem Kunden einschließlich kritischer Anmerkungen zur Zusammenarbeit.

Noch schlimmer: Der Freelancer — ein Social-Media-Spezialist — postet später einen Ausschnitt aus dem Briefing auf seinem LinkedIn-Profil als Referenz für seine Arbeit. Der Post enthält einen Screenshot, auf dem der Cloud-Link sichtbar ist. Nun kann jeder, der den Link sieht, auf den gesamten Kundenordner zugreifen.

Entdeckt wird das Problem erst nach drei Tagen, als ein aufmerksamer Mitarbeiter den LinkedIn-Post bemerkt. Bis dahin hat der Link 87 Klicks erhalten — und es ist unmöglich festzustellen, wer die Dokumente eingesehen oder heruntergeladen hat.

Die Risiken

Unkontrollierte Datenverbreitung: Ein öffentlicher Cloud-Link kann unbegrenzt oft weitergeleitet werden. Jeder, der den Link erhält — ob absichtlich oder zufällig — hat vollen Zugriff. Suchmaschinen können den Link indexieren, und automatisierte Crawler können den Inhalt archivieren. Die Kontrolle über die Daten ist vollständig verloren.

Vertraulichkeitsverletzung gegenüber Kunden: Die exponierten Briefings, Budgets und internen Kommentare stellen einen schwerwiegenden Verstoß gegen die Vertraulichkeitspflichten gegenüber den Kunden dar. Wenn ein Kunde erfährt, dass seine strategischen Dokumente öffentlich zugänglich waren, ist die Geschäftsbeziehung in der Regel beendet — und Schadensersatzforderungen folgen.

Wettbewerbsvorteile für Dritte: Die Wettbewerbsanalysen und Strategiepapiere der Kunden in den Händen eines Konkurrenten können erheblichen wirtschaftlichen Schaden anrichten. Selbst wenn der Zugriff nur kurz war, können Screenshots und Downloads nicht rückgängig gemacht werden.

Offenlegung interner Finanzdaten: Die Honorarsätze und Projektbudgets sind hochsensible Geschäftsgeheimnisse. Wenn Kunden erfahren, welche Margen die Agentur erzielt, oder wenn Freelancer die Honorare anderer Freelancer sehen, entstehen unangenehme Verhandlungssituationen.

Personenbezogene Daten von Freelancern: Die Steuer-IDs und Honorarvereinbarungen der Freelancer sind personenbezogene Daten, deren Offenlegung eine Datenschutzverletzung darstellt. Die Betroffenen haben Anspruch auf Benachrichtigung und potenziell auf Schadensersatz.

Rechtliche Konsequenzen

Die versehentliche Veröffentlichung interner Cloud-Links hat sowohl datenschutzrechtliche als auch vertragsrechtliche Konsequenzen.

Art. 5 Abs. 1 lit. f DSGVO — Vertraulichkeit: Personenbezogene Daten müssen so verarbeitet werden, dass eine angemessene Sicherheit gewährleistet ist. Ein öffentlich zugänglicher Cloud-Link zu einem Ordner mit Personalunterlagen und Vertragsdaten verletzt diesen Grundsatz eindeutig.

Art. 32 DSGVO — Technische und organisatorische Maßnahmen: Das Unternehmen hätte Maßnahmen implementieren müssen, die das Risiko versehentlicher Veröffentlichungen minimieren — etwa durch die Beschränkung der Freigabeoptionen, durch Genehmigungsprozesse für externe Freigaben oder durch die Nutzung einer spezialisierten Plattform, die öffentliche Links gar nicht erst ermöglicht.

Art. 33 DSGVO — Meldepflicht: Sobald personenbezogene Daten (in diesem Fall die Freelancer-Daten) für Unbefugte zugänglich waren, liegt ein meldepflichtiger Vorfall vor. Die Meldung an die Aufsichtsbehörde muss innerhalb von 72 Stunden erfolgen.

Vertragliche Haftung: Vertraulichkeitsvereinbarungen (NDAs) mit Kunden wurden verletzt. Die betroffenen Kunden können Schadensersatz fordern, und laufende Verträge können fristlos gekündigt werden.

Bußgelder: Aufsichtsbehörden können Bußgelder von bis zu 20 Millionen Euro oder 4 % des Jahresumsatzes verhängen. In der Praxis haben Behörden für vergleichbare Vorfälle — versehentliche Offenlegung durch fehlerhafte Zugriffsrechte — Bußgelder zwischen 5.000 und 50.000 Euro festgesetzt.

So hätten Sie es verhindern können

Cloud-Dienste, die für die interne Zusammenarbeit entwickelt wurden, sind nicht für den sicheren externen Datenaustausch konzipiert. Die Lösung liegt in der Trennung dieser beiden Anwendungsfälle.

1. Dedizierte Share-Links für externen Datenaustausch: Anstatt interne Cloud-Ordner öffentlich zu machen, erstellt Lukas einen SendMeSafe Share-Link mit genau den Dokumenten, die der Freelancer benötigt — und nur diesen. Der Link ist passwortgeschützt, zeitlich begrenzt und auf eine bestimmte Anzahl von Downloads beschränkt.

2. Kein Zugriff auf übergeordnete Strukturen: Bei SendMeSafe teilt ein Share-Link immer nur die ausdrücklich ausgewählten Dateien. Es ist technisch unmöglich, versehentlich einen ganzen Ordner mit sensiblen Unterlagen freizugeben — es gibt keine verschachtelte Ordnerstruktur, die exponiert werden könnte.

3. Automatische Ablaufdaten: Jeder Share-Link kann mit einem Ablaufdatum versehen werden. Nach Abschluss des Freelancer-Auftrags deaktiviert sich der Zugriff automatisch. Keine vergessenen Links, die monatelang öffentlich bleiben.

4. Vollständiger Audit-Trail: Jeder Zugriff auf geteilte Dokumente wird protokolliert — wann, von welcher IP-Adresse und ob ein Download stattfand. Im Falle einer Untersuchung kann das Unternehmen genau nachweisen, wer auf welche Daten zugegriffen hat.

5. Upload-Links für Freelancer: Wenn Freelancer ihrerseits Arbeitsergebnisse einreichen sollen, erhalten sie einen Upload-Link. So fließen Daten in beide Richtungen sicher — ohne dass der Freelancer Zugang zum internen System benötigt.

6. Passwortschutz als Pflicht: Bei SendMeSafe können Share-Links mit einem Passwort geschützt werden. Selbst wenn ein Link versehentlich weitergeleitet wird, bleibt der Zugang ohne das Passwort gesperrt.

Fazit

Die einfache Freigabefunktion populärer Cloud-Dienste ist ein zweischneidiges Schwert. Was die interne Zusammenarbeit erleichtert, wird beim externen Datenaustausch zum Sicherheitsrisiko. Ein einziger Klick auf die falsche Freigabeoption kann vertrauliche Unternehmens- und Personendaten der Öffentlichkeit zugänglich machen.

Die Lösung besteht nicht darin, Cloud-Dienste abzuschaffen, sondern den externen Datenaustausch über spezialisierte, sichere Kanäle abzuwickeln. SendMeSafe ist genau dafür konzipiert: sicherer Dokumentenaustausch mit Passwortschutz, Ablaufdaten und lückenloser Protokollierung. Jetzt kostenlos testen und den externen Datenaustausch ab sofort sicher gestalten.

Häufig gestellte Fragen

Kann ich nachträglich feststellen, wer auf einen öffentlichen Cloud-Link zugegriffen hat?

Bei den meisten Cloud-Diensten sind die Zugriffsprotokolle für öffentliche Links begrenzt. Sie sehen oft nur die Anzahl der Aufrufe, nicht aber die Identität der Zugreifenden. IP-Adressen werden häufig nicht oder nur temporär gespeichert. Im Schadensfall können Sie also in der Regel nicht nachweisen, wer die Daten tatsächlich eingesehen hat — ein erhebliches Problem bei der Meldung an die Aufsichtsbehörde.

Wie kann ich verhindern, dass Mitarbeiter interne Cloud-Links öffentlich teilen?

Technische Maßnahmen sind wirksamer als Verbote: Beschränken Sie die Freigabeoptionen in Ihrem Cloud-Dienst auf "Nur eingeladene Personen" als Standard. Deaktivieren Sie die Option "Jeder mit dem Link" für Ordner mit sensiblen Daten. Nutzen Sie für den externen Datenaustausch eine separate Plattform wie SendMeSafe, die keine öffentlichen Links ohne Schutzmaßnahmen ermöglicht. Ergänzend sollten Sie klare Richtlinien aufstellen und Mitarbeiter regelmäßig schulen.

Haftet der Mitarbeiter persönlich für die versehentliche Freigabe?

In der Regel haftet zunächst das Unternehmen als Verantwortlicher im Sinne der DSGVO. Der Mitarbeiter kann arbeitsrechtliche Konsequenzen erleben, von der Abmahnung bis — bei grober Fahrlässigkeit oder Wiederholung — zur Kündigung. Eine persönliche Haftung gegenüber Dritten kommt in der Regel nur bei Vorsatz oder grober Fahrlässigkeit in Betracht. Das Unternehmen hat jedoch die Pflicht, Systeme bereitzustellen, die solche Fehler verhindern oder minimieren.

Soll ich einen versehentlich geteilten Cloud-Link der Datenschutzbehörde melden?

Wenn personenbezogene Daten betroffen waren — also etwa Kontaktdaten, Vertragsinformationen oder Personalunterlagen — ist eine Meldung in der Regel erforderlich. Nur wenn Sie nachweisen können, dass die Daten mit hoher Wahrscheinlichkeit nicht von Unbefugten eingesehen wurden und das Risiko für die Betroffenen gering ist, kann auf eine Meldung verzichtet werden. Im Zweifel ist die Meldung immer der sicherere Weg, da eine unterlassene Meldung eigenständig bußgeldbewehrt ist.

Häufig gestellte Fragen

Schützen Sie Ihr Unternehmen

Vermeiden Sie Datenschutzvorfälle mit sicheren Upload- und Share-Links.

Jetzt kostenlos testen
Deutsche Server
DSGVO-konform
Verschlüsselt