Vertrauen versus Kontrolle im Unternehmen

Miteinander

Hacker, Malware und Cyberspione bedrohen die IT. Doch es ist nicht der externe Angreifer, der vielen Verantwort-lichen als unbeherrschbare Bedrohung erscheint, sondern die eigenen Mitarbeiter. Ganz oben auf der Liste steht der Administrator, der scheinbar die größte Sicherheitsbedrohung darstellt. Doch weit gefehlt. Wie Sie als Admin Arbeitgeber und Mitarbeiter von Ihrer Arbeit überzeugen und warum Kommunikation wichtiger ist als technische Security-Maßnahmen, zeigt dieser Beitrag.
IT-Administrator startet mit einem Blick in die Zukunft in das neue Jahr. So dreht sich der Heftschwerpunkt der Januar-Ausgabe um das Thema 'Future Networks'. ... (mehr)

Nach einer Studie des Branchenverbandes Bitkom sieht die Hälfte der befragten Führungskräfte interne Mitarbeiter als Risikogruppe an. Das unterstützt auch der aktuelle "Vormetric Insider Threat Report 2015". Dieser nennt privilegierte Nutzer (sprich: Administratoren) als Hauptbedrohung. Dabei ist es nicht nur der Datendiebstahl, der Sorgen bereitet, sondern auch der nachlässige Umgang mit Sicherheitskonzepten, der zu Folgeschäden führen kann.

Unisono fordern Firmenverantwortliche daher meist eine erweiterte Kontrolle, um Administratoren zu überwachen, ihre Zugriffe auf die IT-Komponenten nachzuverfolgen und zu reglementieren. Auch sind starke, täglich wechselnde Passwörter und ein Rollenkonzept gefragt, das es einer Einzelperson unmöglich macht, sich Zugriff zu den sensiblen Daten zu verschaffen oder den IT-Verbund durch unbedachte oder beabsichtigte Handlungen zu gefährden. Derartige Forderungen werden dann auch von einem breiten Kreis von Anbietern produkttechnisch umgesetzt und den besorgten CIOs oder CISOs als Lösung angeboten. Die Produkte sind technisch durchaus anspruchsvoll und bieten eine Fülle an Möglichkeiten, um einen Datenmissbrauch zu erschweren oder sogar zu verhindern.

Admins unter Generalverdacht

Stuft ein Unternehmen nun seinen Administrator als potenzielles Risiko ein, überwacht seine Arbeit und will ihn vor Fehlbedienungen schützen, hat dies möglicherweise einige unerwartete Nebenwirkungen:

- Die Dynamik der administrativen Arbeit wird leiden. Schnelle Lösungen sind eventuell nicht mehr möglich, weil erst bestimmte Prozesse, Genehmigungen und Routinen zu durchlaufen sind.

- Admins fühlen sich persönlich angegriffen durch diesen Misstrauensbeweis und beginnen, "Dienst nach Vorschrift" zu machen.

- Mancher Admin wird sich möglicherweise herausgefordert fühlen und versucht aufzuzeigen, dass die eingekaufte

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Systeme mit Vamigru verwalten

Auch wer nur kleine Flotten von Linux-Servern verwaltet, freut sich über Werkzeuge, die ihm diese Arbeit erleichtern. Vamigru tritt mit diesem Versprechen an. Wir verraten, was es leistet und wie Sie es in der eigenen Umgebung in Betrieb nehmen. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite