Um den physischen Datenklau in Form von Kopien oder Datenspeichern zu verhindern, besitzt jedes Unternehmen und jede Behörde entsprechende Sicherheitskontrollen an den Ausgängen ihrer Gebäude. Hier werden die MitarbeiterINNen und ihre Aktentaschen mehr oder weniger akribisch durchsucht, um die Mitnahme von vertraulichen, internen Dokumenten zu unterbinden. Diese Kontrollen werden in vielen Fällen durch den Einsatz entsprechend kostspieliger Technik unterstützt.
Doch wie sieht es bei der Kontrolle der elektronischen Wege aus? Bisher konzentrieren sich die meisten Unternehmen darauf, ihre elektronischen Eingänge zu sichern. Firewalls, VPN-Verbindungen etc. sollen vor unerwünschten Eingriffen bzw. kritischen Daten von außen schützen.
Weniger beachtet sind immer noch die Ausgänge. Für privilegierte User wie Administratoren und (ggf. externe) Servicepartner, die zur Erledigung ihrer täglichen Arbeit umfangreiche Berechtigungen benötigen, werden praktisch nicht kontrolliert. Ausgestattet mit diesen Befugnissen und Kenntnissen ist es ein leichtes, jegliche Art von Daten unbemerkt auf dem elektronischen Weg nach "draußen" zu schmuggeln.
Und selbst wenn der Datenklau bemerkt wird, ist es fast unmöglich, den Verursacher dieser unberechtigten Ausgangspost zu eruieren. Ein privilegierter User, der nicht kontrolliert wird, kann jederzeit Zugangsdaten von Kollegen benutzen um seine Spuren zu verwischen. In manchen Fällen ist sogar dies unnötig, da beispielsweise mehrere Administratoren dasselbe funktionale Login benutzen.
Dabei ist die Lösung ganz einfach. Der Softwaremarkt bietet seit rund 10 Jahren Tools an, die genau dafür programmiert wurden: die Überwachung der privilegierten Nutzer innerhalb des Systems (z. B. Visulox). Diese Software zeichnet jeden einzelnen Schritt in der IT auf, die der privilegierte User unternimmt. Vom Login über sämtliche Eingaben, Datentransfers oder sonstige Aktionen bis zum Logout. Dabei kann für jeden einzelnen User definiert werden, in welchen Bereichen er sich bewegen darf oder ob z. B. Datentransfers nur im Vier-Augen-Prinzip durchgeführt werden können.
Über das Managementdesk können im Falle eines Falles in kürzester Zeit Reportings für die kritischen Bereiche oder Zeiträume erstellt werden. Ohne aufwändige Recherchen, Befragungen und ggf. auch falsche Anschuldigungen kann der user ermittelt werden, der den unerlaubten Transfer vorgenommen hat. Allerdings natürlich nur, wenn die Software vor der Störung installiert wurde!
Über ToolBox Solution
Die ToolBox Solution mit Sitz in Stuttgart entwickelt seit über 10 Jahren Softwarelösungen zur Kontrolle und Dokumentation von Remote Access, Sessions und Datentransfers. Das Produkt Visolux lässt sich dabei ohne Eingriff auf Clients oder Applikationsservern in der IT Umgebung implementieren. Individuelle Anpassungen und Weiterentwicklung sind jederzeit problemlos möglich.
Von ToolBox Solution, Balinger Str. 15, 70567 Stuttgart, Tel. 0711/78 78 16 60