10.12.2012 Aufrufe

Der Fürst. Der Dieb. Die Daten. - blog.börsennews.de

Der Fürst. Der Dieb. Die Daten. - blog.börsennews.de

Der Fürst. Der Dieb. Die Daten. - blog.börsennews.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

mehr möglich. Einem Täter, sollte er nicht selber aus <strong>de</strong>r EDV-<br />

Abteilung stammen, ist es damit zumin<strong>de</strong>st sehr, sehr schwer<br />

gemacht wor<strong>de</strong>n, falls er gleichwohl rechtswidrig ein<br />

Sicherungsband an sich nehmen konnte, schlussendlich an<br />

lesbare und somit verwendbare <strong>Daten</strong>sätze zu kommen. Ein<br />

kleines Risiko besteht aber weiterhin: dann, wenn er das Band<br />

Spezialisten (z.B. einer <strong>Die</strong>nststelle eines frem<strong>de</strong>n Staates)<br />

übergibt. Auch sollten alle MA in <strong>de</strong>r EDV auf bohren<strong>de</strong>,<br />

scheinbar harmlose aber <strong>de</strong>nnoch für die Arbeit <strong>de</strong>s Auskunft<br />

begehren<strong>de</strong>n unlogische und unnötige Fragen sensibilisiert<br />

wer<strong>de</strong>n, um einem möglichen Täter keine „Geheimnisse‚ zu<br />

offenbaren, die ihm bei seiner Tat nützlich sind. Es ist durchaus<br />

im Bereich <strong>de</strong>s Möglichen, dass sich ein etwas einfallsreicherer<br />

Täter bei solcher Fragerei in Bezug auf seine EDV - Kenntnisse<br />

„viel dümmer‚ stellt, d.h. er gibt vor, sich weniger auszukennen<br />

als er dies wirklich tut. Das führt oft zum Ergebnis, dass <strong>de</strong>r<br />

Angefragte auch ihm über die normale Antwort hinaus – da er<br />

ihm helfen will – mehr preisgibt. Womöglich ausser<strong>de</strong>m über<br />

Gegebenheiten, die <strong>de</strong>m Täter gar nie o<strong>de</strong>r vorerst nicht in <strong>de</strong>n<br />

Sinn gekommen wären. Ein möglicher Täter, <strong>de</strong>r selber im EDV-<br />

Bereich <strong>de</strong>r Firma arbeitet, hat weiterhin die Möglichkeit zum<br />

<strong>Daten</strong>diebstahl, <strong>Daten</strong>vernichtung o<strong>de</strong>r Sabotagevorbereitung<br />

(dies eher aber auf <strong>de</strong>r elektronischen Seite: z.B.<br />

Viruseinschleusung*). Es ist daher durch technisches Alarm-<br />

Protokoll und logische Abläufe sicherzustellen, dass ein einzelner<br />

MA n i c h t die praktische Möglichkeit hat, alleine ein separates,<br />

zusätzliches Sicherungsband (evt. sogar unverschlüsselt) o<strong>de</strong>r<br />

sonstige <strong>Daten</strong>träger (CD-Rom, DVD) ab <strong>de</strong>r <strong>Daten</strong>bank<br />

herzustellen. O<strong>de</strong>r physisch irgendwelche vollen <strong>Daten</strong>träger<br />

durch das Gebäu<strong>de</strong> „trägt‚ und die Möglichkeit für Ihn (und<br />

unter gewissen Umstän<strong>de</strong>n auch Dritten) schafft, <strong>de</strong>n Träger zu<br />

vernichten, auszutauschen, kopieren o<strong>de</strong>r zu entwen<strong>de</strong>n. Ein<br />

solches Gefahrpotential kann man stark vermin<strong>de</strong>rn, wenn man<br />

die Detail-Verantwortung für die <strong>Daten</strong>sicherung,<br />

<strong>Daten</strong>verschlüsselung und hardwaremässigen<br />

<strong>Daten</strong>aufbewahrung auf min<strong>de</strong>stens zwei MA verteilt. Nicht eine<br />

Teilung im Sinne, dass <strong>de</strong>r eine am Montag, <strong>de</strong>r an<strong>de</strong>re am<br />

<strong>Die</strong>nstag an <strong>de</strong>r Reihe ist, o<strong>de</strong>r <strong>de</strong>r eine <strong>de</strong>n Chef spielt und <strong>de</strong>r<br />

an<strong>de</strong>re sein Untergebener, o<strong>de</strong>r einer als Aufpasser <strong>de</strong>s an<strong>de</strong>ren<br />

469

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!