3. Kontrolle innerhalb des Rechenzentrums
Basierend auf den unterschiedlichen sicherheitsrelevanten Anforderungen, die den einzelnen Sicherheitszonen zugrunde liegen, sollten RZ-Verantwortliche Maßnahmen für die Kontrolle von Personen innerhalb des Data Center organisieren. Hierzu zählen unter anderem eine möglichst flächendeckende Videoüberwachung (Videoprotokolle sind zu archivieren) sowie Zugangskontrollen für einzelne Zonen über Schleusen. Der Zutrittsschutz für besonders zu schützende IT-Bereiche kann durch eine doppelte Absicherung mit unterschiedlichen Zutrittsverfahren ausgebaut werden. Wünschenswert ist, dass Kunden in herstellerneutralen Rechenzentren Einfluss auf die Sicherungsmaßnahmen innerhalb des Rechenzentrums nehmen können, insoweit sie ihren eigenen Bereich betreffen. So lässt sich die Einhaltung von firmeninternen Security-Vorgaben gewährleisten.
- Platz 6: Logfiles manipulieren
15 Prozent der befragten IT-Verantwortlichen haben schon einmal die Spuren ihrer verbotenen Aktionen beseitigt. - Platz 5: E-Mails von Kollegen lesen
Was hat der Mitarbeiter XY denn so im Posteingang? Das Briefgeheimnis gilt zwar auch für E-Mail, dennoch konnten 16 Prozent der über 200 Interviewten der Versuchung, in fremden Mailkonten zu stöbern, nicht widerstehen. - Platz 4: Vertrauliche Dokumente lesen
Gehaltslisten, Personalunterlagen oder kritische Geschäftsunterlagen - 25 Prozent der Befragten hatten ihre Augen schonmal in Akten, die nicht für sie bestimmt waren. - Platz 3: Interne Infos "absaugen"
Dass vertrauliche und allgemein firmeninterne Dokumente und Informationen in der Firma bleiben, ist Usus. Dennoch missachteten 29 Prozent der befragten IT-Mitarbeiter diese Regelung (die meist sogar mit dem Arbeitsvertrag oder zumindest per Betriebsvereinbarung/Policy geregelt ist) mindestens einmal in ihrem beruflichen Alltag. - Platz 2: Sich selbst zuviele Rechte zuweisen
Firewall-Einstellungen abändern oder sich selbst Zugriffsrechte einräumen, die einem nicht zustehen: 48 Prozent der befragten europäischen IT-Mitarbeiter nutzten ihren Status aus, um mehr zu können, als sie eigentlich gedurft hätten. - Platz 1: Content illegal herunterladen
Musik, Filme, Software: Was auch privat selten gestattet ist, wird über die Unternehmensleitung nicht legaler. 54 Prozent der Befragten gaben an, den Internetzugang der Firma schonmal für den unerlaubten Download von Inhalten aus dem Web missbraucht zu haben.