Security-Unternehmen offenbart die häufigsten »illegalen Praktiken von IT-Administratoren«

IT-ManagementIT-ProjekteKarriereNetzwerk-ManagementNetzwerkeSicherheitSicherheitsmanagement

Vom Verstellen der Firewall-Regeln bis zum Download und zum heimlichen Lesen von Gehaltslisten reichen die »Praktiken« der IT-Angestellten, weiß die Balabit-Studie. http://www.balabit.com/popular-prohibited-activities Der Anbieter will über diese Studie  seine eigenen Lösungen zum Unterbinden solcher Tätigkeiten anbieten: sie zeichnet die Aktivitäten von privilegierten Usern wie Systemverwaltern auf.

Die meisten IT-Systemverwalter könnten nicht anders, als die IT-Infrastruktur ihres Arbeitgebers auch für private oder durch den Arbeitsvertrag untersagte Aktivitäten zu nutzen, würden Studienergebnisse nach der Befragung von 200 IT-Mitarbeitern ergeben. 92 Prozent der Befragten würden es zumindest tolerieren, wenn ihre eigenen Tätigkeiten mithilfe eines Monitoring-Tools dokumentiert würden, denn oft wüssten sie etwa bei geteilten Passwörtern – in der IT häufig – später nicht mehr, wer eigentlich was gemacht hat.

Die Top-6-Liste verbotener Aktivitäten von IT-Mitarbeitern laut Balabit:
Platz 1: Download von illegalem Content am Arbeitsplatz (54 Prozent).
Platz 2: Änderung von Sicherheitseinstellungen von Firewalls und anderen IT-Systemen (48 Prozent): Ein Ziel solcher Maßnahmen ist, sich Zugriff auf IT-Ressourcen im Unternehmen zu verschaffen, etwa per Remote-Access.
Platz 3: “Absaugen” von firmeninternen Informationen (29 Prozent).
Platz 4: Lesen von vertraulichen Dokumenten (25 Prozent): Dazu gehören Gehaltslisten und Personalunterlagen, aber auch vertrauliche Geschäftsunterlagen.
Platz 5: Heimliches Lesen der E-Mails von Kollegen (16 Prozent).
Platz 6: Löschen oder Manipulieren von Log-Dateien (15 Prozent): Dies dient häufig dazu, die Spuren von verbotenen Aktivitäten zu verwischen.

Der ungarische Security-Dienstleister sieht auch die zunehmende Verbreitung von teilweise privaten Mobilgeräten und von Cloud Computing als wichtig für »neue Ansätze im Bereich IT-Sicherheit«, kurzum: man benötige in Tool, »das die Tätigkeiten von IT-Nutzern dokumentiert, Daten für Audits liefert und so privilegierte Nutzer auch schützt, indem es deren Aktivitäten nachvollziehbar macht.«

Der Hersteller nennt Compliance-Regeln und gesetzliche Vorgaben wie Basel III, SOX-EuroSox, PCI DSS und andere Standards als dringenden Grund, mitzuloggen und so Kontrollmechanismen wie ITIL, COBIT oder ISO 27011/27002 mit regelmäßigen Audits beliefern zu können.

(Bildquelle Artikelbild: Spectral-Design – Fotolia.com; Bildquelle Studiengrafik: Balabit)

Lesen Sie auch :
Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen