10.12.2012 Aufrufe

Der Fürst. Der Dieb. Die Daten. - blog.börsennews.de

Der Fürst. Der Dieb. Die Daten. - blog.börsennews.de

Der Fürst. Der Dieb. Die Daten. - blog.börsennews.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Vorschläge (Drucker- und Kopiererprotokoll, gesperrte DOC’s)<br />

sind nicht einfach umzusetzen, aber sich Gedanken darüber zu<br />

machen und einen Versuch dazu wagen sicherlich wert.<br />

C) Buchhaltung: Eine wahre Fundgrube ist dieses Departement.<br />

Unerlässlich für einen Täter, <strong>de</strong>r nicht o<strong>de</strong>r nur indirekt mit <strong>de</strong>r<br />

EDV-Abteilung beruflich zu tun hat und es in erster Linie auf<br />

gespeicherte <strong>Daten</strong> abgesehen hat (ein Täter, <strong>de</strong>r selber aus <strong>de</strong>r<br />

EDV-Abteilung kommt, kennt die notwendigen Tools ja schon).<br />

Es mag einem Täter gelingen in <strong>de</strong>n Besitz <strong>de</strong>r „Hardware‚ (z.B.<br />

Back-Up Tapes, CD-Rom’s o<strong>de</strong>r DVD’s) <strong>de</strong>r <strong>Daten</strong>speicherung zu<br />

gelangen o<strong>de</strong>r an die „Hardware‚ (z.B. Serverraum) seines<br />

Sabotageobjekts heran zu kommen. Damit ist sein Ziel noch nicht<br />

erreicht: Ohne Kenntnis über die angewandte Software läuft nichts.<br />

Ich meine weniger die (nun neu) vorhan<strong>de</strong>ne<br />

Verschlüsselungssoftware (siehe dazu die Aufführungen im<br />

vorigen Abschnitt) son<strong>de</strong>rn die verwen<strong>de</strong>te allgemeine<br />

Betriebssoftware; insbeson<strong>de</strong>re die Back-Up-Software. Es gibt<br />

Hun<strong>de</strong>rt, wenn nicht Tausen<strong>de</strong> verschie<strong>de</strong>ne Back-Up-<br />

Softwareanbieter und dazugehörige Varianten. Welche nun in<br />

<strong>de</strong>r Firma verwen<strong>de</strong>t wird, könnte ein Täter, <strong>de</strong>r nicht damit in<br />

<strong>de</strong>r EDV arbeitet, nie im Leben erraten. Aber, von irgendwo muss<br />

ja eine solche Software herkommen und irgendwann muss sie<br />

auch bezahlt wor<strong>de</strong>n sein. <strong>Die</strong>se und sehr viele an<strong>de</strong>re nützliche<br />

Hinweise fin<strong>de</strong>t man in <strong>de</strong>r Buchhaltung: Dort – oft in einem<br />

speziell ausgeson<strong>de</strong>rten Ordner – sind Bestellungen,<br />

Lieferscheine, Rechnungen, Zahlungen, Garantieurkun<strong>de</strong>n und<br />

manches mehr sauber abgeheftet. Mein Vorschlag <strong>de</strong>shalb: Alle<br />

Unterlagen für die EDV, die in <strong>de</strong>r Buchhaltung aufbewahrt<br />

wer<strong>de</strong>n, sollten – so wie es mit <strong>de</strong>n wichtigen Druckschriften, die<br />

in <strong>de</strong>r EDV-Abteilung selber vorkommen, gehandhabt wird –<br />

ausdrücklich verschlossen und abgesichert verwahrt wer<strong>de</strong>n. <strong>Der</strong><br />

Zugriff muss nachkontrollierbar geregelt wer<strong>de</strong>n.<br />

<strong>Die</strong> 50 % - Katastrophe<br />

Trotz aller Vorsichtsmassnahmen - nicht nur diejenige, die ich auf<br />

<strong>de</strong>n vorgegangen Seiten beschrieben habe – wird es lei<strong>de</strong>r immer<br />

wie<strong>de</strong>r einem Täter gelingen, sich beabsichtigt in eine für die<br />

Firma gefährliche Konstellation zu manövrieren. <strong>Der</strong> Täter besitzt<br />

471

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!