Tabellen stehen im Mittelpunkt täglicher Geschäftsentscheidungen und enthalten Finanzdaten, Kundendatensätze, HR-Informationen und strategische Pläne. Eine neue Studie von Proton zeigt, dass diese zentrale Rolle Tabellen zu einem versteckten Sicherheits- und Privatsphärerisiko macht.
Die Ergebnisse deuten auf eine Vielzahl von Risiken hin, die für beschäftigte Mitarbeiter und Manager leicht zu übersehen sind:
- Tabellenzugriff läuft nicht ab, wenn sich Rollen ändern, und Unternehmen gestehen, dass sie den Zugriff auf alte Dokumente nicht überprüfen, wodurch sensible Daten unbegrenzt offengelegt werden.
- Manager sagen, dass sie nur begrenzte Klarheit darüber haben, was Big-Tech-Anbieter wie Google und Microsoft sehen oder für KI-Training und andere Zwecke wiederverwenden können. Ohne Ende-zu-Ende-Verschlüsselung könnten die Daten indexiert, gescannt und geleakt werden.
- Mitarbeiter nutzen persönliche Konten, um geschäftliche Dateien zu verwalten, was digitale Grenzen verwischt und es fast unmöglich macht, eine Netzwerk-Firewall aufrechtzuerhalten und Geschäftsdaten zu kontrollieren.
Wir haben KMU-Führungskräfte in den USA, Großbritannien, Deutschland und Frankreich dazu befragt, wie sie ihre Tabellen nutzen – und schützen. Alle waren kleine Unternehmen (mit unter 100 Mitarbeitern), was sie besonders anfällig für Hacking- und Ransomware-Angriffe macht.
Die Ergebnisse deuten auf einen kritischen Bedarf an verschlüsselten Tabellen und besseren internen Sicherheitspraktiken hin. Wir stellen unsere Empfehlungen am Ende dieses Artikels vor.
Von temporären Werkzeugen zu dauerhaften Archiven

Eine der bemerkenswertesten Erkenntnisse der Untersuchung ist, wie oft der Tabellenzugriff nach dem Ende von Rollen und Projekten bestehen bleibt. Ehemalige Mitarbeiter haben noch lange Einblick in Dateien, was Unternehmen Compliance-Fehlern, Vertragsbrüchen und dem Verlust von Kundenvertrauen aussetzt.

Die Art der Dateien, die zugänglich bleiben, variiert je nach Land. In Großbritannien ist die Sichtbarkeit bei HR-Daten am größten, während in Frankreich am meisten Kundendaten offengelegt werden.
Dieser verbleibende Zugriff wird als Geisterzugriff bezeichnet: Dateien mit sensiblen Geschäftsdaten bleiben offen, Links funktionieren weiterhin und offene Berechtigungen bleiben im Hintergrund bestehen. Die offengelegten Daten sind nicht trivial. Befragte berichten von fortgesetztem Zugriff auf laufende Gehalts- und Lohninformationen, interne Budgets, Kundendatensätze und strategische Planungsdokumente.
Auf die Frage, auf welche Arten von Daten sie noch zugreifen könnten, berichteten die Befragten Folgendes:
USA:
- Finanz- oder Gehaltsdokumente (44 %)
- Verkaufs- oder Einkaufsunterlagen (41 %)
Diese Art von Zugriff legt persönliche Daten von Mitarbeitern und kommerziell sensible Transaktionen offen, was das Risiko von Datenschutzverletzungen und finanziellem Missbrauch erhöht.
Großbritannien:
- Finanz- oder Gehaltsdokumente (31 %)
- Klienten- oder Kundeninformationen (31 %)
Fortgesetzter Zugriff auf Lohn- und Kundendatensätze wirft direkte Bedenken hinsichtlich der DSGVO-Compliance auf, insbesondere in Bezug auf rechtmäßigen Zugriff und Zweckbindung.
Deutschland:
- Finanz- oder Gehaltsdokumente (30 %)
- Interne Geschäftspläne oder Strategiedateien (26 %)
Der Zugriff auf interne Pläne kann nicht nur zur Offenlegung personenbezogener Daten führen, sondern auch die Wettbewerbsposition beeinträchtigen und Vertraulichkeitsverpflichtungen verletzen.
Frankreich:
- Finanz- oder Gehaltsdokumente (31 %)
- Klienten- oder Kundeninformationen (31 %)
Die Kombination aus Gehalts- und Kundendaten schafft sowohl regulatorische Risiken als auch Reputationsrisiken, wenn Informationen über autorisierte Rollen hinaus geteilt werden.

Warum Geisterzugriff bestehen bleibt
Geisterzugriff ist ein Nebenprodukt der Art und Weise, wie Teams zusammenarbeiten. Marktübergreifend gaben 26–28 % der Befragten an, Tabellen mit „Jeder mit dem Link kann anzeigen“ zu teilen. Weitere 7–15 % nutzen „Jeder mit dem Link kann bearbeiten“.

Sobald ein Link existiert, wird er von der Identität losgelöst. Wenn er nicht an den Beschäftigungsstatus, Rollenänderungen oder Kontolöschung gebunden ist, kann er unbegrenzt weitergeleitet, kopiert, als Lesezeichen gespeichert und wieder geöffnet werden. Eine Tabelle ist nur so sicher wie die letzte Person, die den Link erhalten hat.
Zugriffsüberprüfungen gleichen dies selten aus. Nur 30 % der französischen Befragten geben an, dass ihr Team regelmäßig den Zugriff auf Tabellen überprüft, und diese Zahl ist kein Ausreißer im Ländervergleich. Sobald Zugriff auf ein Dokument gewährt wurde, sind Überprüfungen der Mitarbeiter inkonsistent, obwohl im Rahmen der täglichen Arbeit ständig geteilt wird.
Im Laufe der Zeit summieren sich diese einmaligen Entscheidungen zum Teilen. Der schnellste und vertrauteste Weg der Zusammenarbeit wird zum Standard, während Zugriffsüberprüfungen selten bleiben und die Eigentümerschaft oft unklar ist. Infolgedessen behalten Tabellen Berechtigungen oft noch lange bei, nachdem sich Projekte, Rollen oder Teams geändert haben.
Die Reduzierung langfristiger Risiken erfordert Kontrollen, die über den gesamten Lebenszyklus einer Tabelle hinweg wirken, nicht nur im Moment des Teilens. Geisterzugriff bleibt selbst in Organisationen mit guten Absichten bestehen, da Schutz regelmäßige manuelle Überprüfungen und perfekte Übergaben erfordert.
Die Offboarding-Lücke
Auf die Frage, was mit dem Tabellenzugriff passiert, nachdem jemand einen Job verlässt oder ein Projekt beendet, gaben nur 33–44 % der Befragten an zu glauben, der Zugriff sei von ihren Arbeitgebern manuell bereinigt worden. Zwischen 12–28 % glaubten, dass gar nichts passiert sei. Weitere 14–26 % gaben zu, dass sie es einfach nicht wussten.
Diese Unsicherheit ist wichtig. Wo Verantwortung unklar ist, bleibt der Zugriff tendenziell standardmäßig bestehen. Dateien verschwinden nicht von selbst. Jemand muss sich daran erinnern, dass sie existieren, und handeln. Dies ist nicht unbedingt ein Versagen der Absicht, sondern eher ein Versagen von Systemen, die auf das menschliche Gedächtnis angewiesen sind.
Es ist auch wichtig, zwischen zwei miteinander verbundenen, aber unterschiedlichen Vorgängen zu unterscheiden: dem Offboarding, das einen bestimmten Zeitpunkt darstellt, und der fortlaufenden Zugriffsüberprüfung, die eine kontinuierliche Aufgabe ist.
Unsere Daten zeigen, dass bei beiden Fehler auftreten.
- 38 % der US-KMU glauben, dass der Zugriff automatisch entfernt wird
- 44 % der deutschen und britischen KMU denken, dass der Zugriff manuell entfernt wird
Verschwimmen der Grenzen zwischen geschäftlichen und privaten Konten

Ein weiterer wesentlicher Grund für Geisterzugriff ist die Kontenvermischung – die Nutzung desselben Kontos für private und geschäftliche Aktivitäten –, was einen allgegenwärtigen toten Winkel bei der Sicherheit schafft. In den USA und Großbritannien geben mehr als 45 % der KMU-Mitarbeiter zu, geschäftliche Tabellen in privaten Konten oder private Tabellen in Geschäftskonten zu öffnen.
Wenn Grenzen auf diese Weise verschwimmen, werden Tabellen nicht mehr durch die Sicherheitsrahmenbedingungen eingeschränkt, die ein Unternehmen eingerichtet hat. Der Zugriff löst sich von Rollen, Projekten und Beschäftigungsstatus, was es schwierig macht, ihn nachzuverfolgen, zu überprüfen oder zu widerrufen.
Big Tech, KI und Anbieterzugriff
Selbst perfektes Offboarding und eine einwandfreie Zugriffsüberprüfung können keine Lösung für den Zugriff auf Anbieterebene oder die sekundäre Datennutzung bieten. Viele KMU sind zunehmend unsicher, was hinter den Kulissen mit ihren Daten passiert, insbesondere wenn diese Daten sensible Finanz-, Kunden- und HR-Informationen enthalten.

KI-Training (40–50 %)
Fast die Hälfte der Befragten glaubt, dass Tabellendaten zum Trainieren von KI-Systemen verwendet werden könnten.
Ad-Targeting (35–45 %)
Ein erheblicher Anteil der Befragten glaubt, dass die Inhalte ihrer Tabellen Werbung oder Profiling beeinflussen könnten.
Inhaltsscanning (30–40 %)
Viele Benutzer erwarten, dass Tabellendateien automatisch auf sensible oder verbotene Inhalte gescannt werden.
Die Bedenken spiegeln wider, wie Big-Tech-Cloud-Speicherplattformen konzipiert sind. Während Tools wie Google Drive und OneDrive Daten bei der Übertragung und im Ruhezustand verschlüsseln, behalten sie Zugriff auf Dateiinhalte, um Indexierung, Suche, Kollaborationsfunktionen und KI-gestützte Tools zu ermöglichen. Ende-zu-Ende-verschlüsselte Tabellen sind der beste Weg, diese Art von Zugriff zu verhindern.
Trotzdem nutzen Unternehmen diese Plattformen weiterhin für kritische Arbeitsabläufe und geben Finanz-, Kunden- und Betriebsdaten in Systeme, die von Dritten mit einer schlechten Erfolgsbilanz in Bezug auf Privatsphäre kontrolliert werden.
Wenn Big-Tech-Anbieter dieses Maß an Zugriff behalten, können Dateien automatisch gescannt, indexiert und verarbeitet werden, ohne jegliche menschliche Interaktion. In diesem Modell beschränkt sich die Offenlegung nicht nur darauf, wer den Link hat, sondern auch auf die Sicherheit der Plattform, die die Daten hostet.
Privatsphäre und dauerhafte Sicherheit mit Proton Sheets
Für viele KMU fungieren Tabellen als integrale operative Systeme. Sie enthalten Finanzdaten, Kundeninformationen und HR-Datensätze, die regulatorische, Reputations- und kommerzielle Risiken bergen.
Um Daten sicher zu halten, bleiben starke Zugriffsrichtlinien, automatisiertes Offboarding und klare Kontogrenzen unerlässlich. Zumindest solltest du:
- Den Zugriff nach Rolle begrenzen
- Geteilte Dateien regelmäßig überprüfen
- Den Zugriff sofort entfernen, wenn jemand geht
- Öffentliche Links für sensible Daten vermeiden
Aber Governance allein kann die Sichtbarkeit auf Anbieterebene oder die sekundäre Datennutzung nicht eliminieren, solange Plattformen die Verschlüsselungsschlüssel besitzen.
Proton Sheets wurde entwickelt, um dieses strukturelle Risiko anzugehen:
- Zero-Knowledge-Verschlüsselung: Der Anbieter kann die Informationen nicht lesen, verarbeiten oder wiederverwenden, selbst wenn sie auf seinen Servern gespeichert sind.
- Benutzerkontrollierte Verschlüsselungsschlüssel: Nur autorisierte Mitarbeiter können auf Tabelleninhalte zugreifen.
- Sichere Zusammenarbeit: Teams können in Echtzeit zusammenarbeiten und dabei die klare Kontrolle darüber behalten, wer eine Tabelle ansehen oder bearbeiten kann.
- Vertraute Werkzeuge, stärkerer Schutz: Unterstützt gängige Tabellenformate und -funktionen, einschließlich Formeln, Diagrammen und Importen aus bestehenden Dateien.
Praktisch gesehen macht Proton Sheets kollaborative Tabellen auf Plattformebene so sicher wie möglich, während es gleichzeitig Echtzeit-Teamarbeit und vertraute Arbeitsabläufe unterstützt. Kombiniert mit verantwortungsvollen Praktiken beim Teilen reduziert dies die langfristige Offenlegung von Daten, die oft weit länger andauert, als Teams erwarten.