10.12.2012 Aufrufe

Der Fürst. Der Dieb. Die Daten. - blog.börsennews.de

Der Fürst. Der Dieb. Die Daten. - blog.börsennews.de

Der Fürst. Der Dieb. Die Daten. - blog.börsennews.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

auftritt, nein, eine Teilung im Sinne „erzwungener‚<br />

gemeinschaftlicher Verantwortung. Konkret: 1. Hardwaremässig:<br />

Nur noch gemeinsam die die Back-Up-Bän<strong>de</strong>r holen und<br />

versorgen. Auf Personalseite ist dies zwar zeitaufwendiger, aber<br />

für eine lückenlose Sicherheit notwendig. 2. Softwaremässig: Um<br />

alle Back-Up’s jeglichen Typus herzustellen, bzw.<br />

systemtechnisch in Auftrag zu geben, müssen zwingend<br />

min<strong>de</strong>stens zwei MA (mit eigener persönlicher Passworteingaben,<br />

nebeneinan<strong>de</strong>r o<strong>de</strong>r hintereinan<strong>de</strong>r) dafür bevollmächtigt wer<strong>de</strong>n.<br />

Niemals soll dies von einem einzelnen MA möglich sein! (* = Das<br />

Einnisten von gefährlichen Viren, „Zeitbombe‚ durch einen Profi<br />

ist <strong>de</strong>nkbar). Was das Gefahrenpotential <strong>de</strong>r an<strong>de</strong>ren MA (keine<br />

EDV-Mitarbeiter) betrifft, so kann – nebst meinen Ausführungen<br />

auf <strong>de</strong>r vorhergegangen Seite – seitens <strong>de</strong>r EDV einiges eliminiert<br />

o<strong>de</strong>r zumin<strong>de</strong>st verhin<strong>de</strong>rt wer<strong>de</strong>n. Solche „normalen‚ MA (SB,<br />

KB) haben ja Zugriff zumin<strong>de</strong>st auf die ihnen zugeteilte Mandate.<br />

Querübergreifen<strong>de</strong> Benutzrechte auf an<strong>de</strong>re Mandats-Pools<br />

sollten konsequent nicht (mehr) erteilt wer<strong>de</strong>n; dies erhöht – für<br />

einen möglichen Täter - nur <strong>de</strong>n Zugriff auf weitere sensible<br />

<strong>Daten</strong>. Mangels Kopiermöglichkeit auf CD-Rom o<strong>de</strong>r DVD<br />

könnte ein Täter Hardcopies (ab System direkt via Drucker o<strong>de</strong>r<br />

ab Original via Kopierer) von sensiblen Kun<strong>de</strong>ndaten(Mandate)<br />

herstellen und so entwen<strong>de</strong>n. Um solchen Aktivitäten auf die<br />

Spur zu kommen, könnte man evt. softwareseitig für eine EDV-<br />

Liste ein so genanntes Drucker- und Kopiererprotokoll<br />

installieren. Darin soll - wenn möglich – nicht nur die Anzahl<br />

ausgedruckter/kopierter Seiten mit Angabe über Benutzername,<br />

Arbeitsstation, verwen<strong>de</strong>ter Drucker (!)und Kopierer, Zugriffsort,<br />

Datum und Zeit festgehalten wer<strong>de</strong>n, son<strong>de</strong>rn auch die Art <strong>de</strong>s<br />

Dokumentes (wirtschaftlicher Berechtigter, Pass- o<strong>de</strong>r<br />

Adressangaben, Finanz- o<strong>de</strong>r Sorgfaltsplichtdaten u.s.w). Auf<br />

Grund eines vorher erstellten Check-Profils könnten dann<br />

rätselhafte Vorgänge (frühzeitig) erkannt und hinterfragt wer<strong>de</strong>n.<br />

Eine weitere Vorsichtsmassnahme könnte darin bestehen, dass<br />

man z.B. jene sensiblen <strong>Daten</strong>, die vom Arbeitsablauf her<br />

eigentlich nur einmal (beim ersten Mal) kopiert, gescannt und<br />

gespeichert wer<strong>de</strong>n müssen (z.B. Passkopien,<br />

Sorgfaltspflichtunterlagen) später eine Sperre erhalten und damit<br />

nicht mehr kopiert/gedruckt wer<strong>de</strong>n können. <strong>Die</strong>se drei<br />

470

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!