736027

Überwachung der Zugangsrechte

10.12.2017 | 08:02 Uhr |

1. Möglichst wenig Mitarbeiter sollten privilegierte Zugangsrechte genießen
Beinahe die Hälfte aller Datendiebstähle (48%) werden laut Verizons Untersuchungsbericht 2010 von Mitarbeitern verübt. Die gefährlichsten Mitarbeiter sind in dieser Hinsicht Personen mit privilegierten Zugangsrechten, beispielsweise Administratoren. Verizon schlägt vor, dass Sicherheits-Verantwortliche vor der Einstellung auf jeden Fall ein Persönlichkeits-Profil erstellen sollten. Personen, die schon einmal ihre Zugriffs-Rechte überschritten hatten, können dann direkt aussortiert werden. BITS bietet seinen Mitgliedern einen Betrugs-Verhinderungs-Dienst an. Dabei werden Informationen über durch Datendiebstahl auffällig gewordene, aber nicht verurteilte, frühere Mitarbeiter ausgetauscht.

Mitarbeiter sollten außerdem niemals über mehr Zugangsrechte verfügen, als für die Ausübung ihrer Tätigkeit absolut notwendig ist. Verantwortlichkeiten innerhalb des Unternehmens müssen außerdem auf mehrere Köpfe verteilt werden, sodass nicht ein Mitarbeiter zu viele Privilegien auf sich vereinen kann. „Die Nutzung von privilegierten Zugängen sollte innerhalb des Unternehmens genau aufgezeichnet werden und eine entsprechende Meldung an die Verwaltung erzeugen", schlägt Verizon vor. „Ungeplante Nutzung solcher Zugangsrechte kann sogar eine Alarmmeldung an mehreren Stellen erzeugen und intern untersucht werden."

2. Aktualisieren Sie bei der Versetzung von Mitarbeitern immer die Zugangsberechtigungen
Verizon fand heraus, dass 24 Prozent der Insider-Vorfälle von kürzlich versetzten oder gekündigten Mitarbeitern verübt werden. Je etwa die Hälfte dieser Vorfälle werden von entlassenen und die andere Hälfte von versetzten oder selbstständig gekündigten Mitarbeitern verübt. Datenlecks entstanden immer dann, wenn die entsprechenden Mitarbeiter-Zugänge nicht geändert wurden und so nach der Versetzung oder Entlassung noch auf Daten zugegriffen werden konnte. Deswegen schlägt Verizon vor, dass Unternehmen in solchen Fällen „einen genau festgelegten Plan befolgen, sodass alle Zugangs-Rechte schnell und komplett gelöscht werden."
Benedict sagt, dass die Fordham University eine komplette Deaktivierung eines Nutzers mit allen Zugangs-Privilegien innerhalb von fünf Stunden bewerkstelligt.

PC-WELT Marktplatz

0 Kommentare zu diesem Artikel
736027