Von Kreuzzüglern und Spionen

Die fünf schlimmsten Admin-Typen

28.03.2013 von Christiane Pütter
Ein IT-Administrator löscht heimlich Dateien von Kollegen, ein anderer verhökert Firmengeheimnisse. Fünf unangenehmen Typen von IT-Administratoren.
Gegen durchgeknallte IT-Administratoren haben CIOs noch kein Mittel gefunden.
Foto: Nick Koudis; Getty Images

Mancher CIO baut ein Terror- und Erdbebensicheres Rechenzentrum. Mancher verbietet den Leuten aus der Verwaltung, zwischendurch mal Facebook anzuklicken. Heißes Bemühen um IT-Sicherheit in allen Ehren - aber gegen durchgeknallte IT-Administratoren hilft so etwas nicht. Das gibt jedenfalls Dan Tynan zu Bedenken. Auf unserer Schwesterpublikation itworldcanada.com berichtet Tynan über fünf Typen von Administratoren, die CIOs zur Weißglut bringen können.

1. Der Kreuzzügler: Er weiß, wie IT organisiert gehört, und zögert nicht, im Dienste dieser guten Sache selbst tätig zu werden. Um das zu illustrieren, lässt Tynan einen Software-Entwickler namens Jon Heirmerl zu Wort kommen. Heirmerl kannte einen Netzwerk-Administrator, der ständig durch die Büros schlich. Entdeckte er irgendwo einen verwaisten PC, dessen Nutzer sich nicht ausgeloggt hatte, löschte er sämtliche Dateien.

Die besten Tools für den Admin - Teil II
Nur für „Hardcore-Unix/Linux“-Anwender geeignet
Zwar stellt auch Windows 7 einen FTP-Client zur Verfügung, der aber nur bei guten Kenntnissen der Kommandozeile einzusetzen ist. Hier können unsere Admin-Tools helfen.
Schon bei der Installation des Programms Cyberduck zeigt sich die Mac-Orientierung
Die Software bietet die Einrichtung des Bonjour-Protokolls an – in der Windows-Welt kommt es eher selten zum Einsatz, so dass dieser Schritt entfallen kann.
Praktische Option
Die Software importiert bereits in anderen Programmen (hier FileZilla) vorhandene FTP-Sites automatisch. Auch das Mac „Look and Feel“ der Anwendung ist hier sehr schön zu sehen.
Cloud-Anbindung inklusive
Neben den Google-Dokumenten kann die Cyberduck-Anwendung auch mit dem Cloud-Speicher von Amazon umgehen und diesen nahtlos integrieren.
Was so alles beim Systemstart mitgestartet wird
Die kleine und sehr nützliche Software „WhatInStartup“ verschafft dem Administrator einen schnellen Überblick darüber, welche Programme auf einem Windows-Rechner automatisch zur Aufführung kommen.
Wichtige Information für den Administrator
Wo wird das entsprechende Programm im System gestartet? Die Anwendung „WhatInStartup“ kann automatisch zum Ursprung – hier ist es die Registry – führen, wo dann weitere Maßnahmen erfolgen können.
Ein weitere in der Praxis sehr brauchbare Möglichkeit
Die Anwendung kann auch auf externe Windows-Instanzen angesetzt werden, so dass Administratoren auch dort den Überblick über die entsprechenden Anwendungen behalten können.
Die schiere Menge an Informationen kann schon überwältigen
Die Anwendung „AutoRuns“ zeigt wirklich alle Möglichkeiten und Orte an, die eine Anwendung auf einem Windows-System nutzen kann, um automatisch gestartet zu werden.
Wer weiß schon, welche Treiber sich noch auf einem Windows-System befinden?
AutoRuns hilft nicht nur verwaiste Einträge zu finden, sondern kann sie auch gleich beseitigen.
Eine der wichtigsten Optionen
Durch den Filter „Hide Windows entries“ bekommt ein Systemverwalter einen besseren Überblick darüber, welche Anwendungen von Drittanbietern auf dem System aktiv sind.
Die Software „Royal TS“ bei der Konfiguration
Der Administrator kann für die verschiedenen Verbindungen zu den Server-Systemen alle Werte festlegen.
Erleichterte Server-Betreuung
Zwar kann der Administrator auch einen Ping-Befehl von der Kommandozeile starten oder den Event-Viewer per Hand aufrufen. So integriert geht es aber oftmals schneller und einfacher.
Der ProcessArbiter nach dem Start
Zunächst einmal muss der Systembetreuer den eigentlichen Systemdienst starten, damit er auf dem Rechner entsprechend regelnd eingreifen kann.
Die Software greift ein
Die Richtlinien für die Priorität der verschiedenen Prozesse werden entsprechend angepasst. Ein mitgeliefertes Programm bringt hier zusätzlich Last auf das Testsystem und zeigt die Wirkung der Lösung.
Bereits beim Setup des Programms „Process Hacker“ zeigt sich, wie viele Möglichkeiten und Fähigkeiten dieses Programm anzubieten hat
Wer für alle Eventualitäten gerüstet sein will, sollte unbedingt die „Full Installation“ wählen.
Zunächst etwas verwirrend: Durch die Vielzahl der Prozesse, die auf einem Windows-System aktiv sind, fehlt häufig der Überblick.
Hier kann eine farbige Markierung der unterschiedlichen Prozessarten hilfreich sein.
Dient ebenfalls der besseren Übersicht
Die grafische Ansicht der Systeminformationen kann dem Systemverwalter erste Hinweise auf Engpässe geben.
Was hier euphemistisch als „Special Offer“ angeboten wird, entwickelt sich zur Belästigung
Die Installationsroutine des Programms „Sumo“ versucht mehrfach, dem unbedachten Anwender zusätzliche Software aufs System zu bringen.
Nervig bis zum Ende
Selbst nach der Installation und dem Start der Anwendung Sumo erfolgt ein letzter Versuch, einen weiteren Toolbar zu installieren.
Der eigentliche Einsatzzweck von Sumo
Die Anwendung ist an sich gut dazu geeignet festzustellen, welche Software auf dem Windows-Rechner ein Update benötigt. Auch eine Lokalisierung in vielen Sprachen steht zur Verfügung.

Eines Tages flog der Admin auf - ein direkter Kollege von Heirmerl erwischte ihn an seinem Rechner. Der Übeltäter gab sofort alles zu, zeigte sich aber uneinsichtig - er habe den Leuten doch nur "eine Lektion erteilen" wollen, beteuerte er.

Glaubt man Heirmerl, revanchierte sich sein Kollege mit einer sehr handfesten Lektion - er schlug den Netzwerk-Administrator ins Gesicht. Seitdem war es vorbei mit dessen Kreuzzügen.

Tynans Vorschlag für ein sanfteres Gegenmittel: Bestimmte Aufgaben sollten unbedingt mindestens zwei Personen verantworten. Das verhindert Alleingänge.

2. Der Gemischtwarenhändler: Mancher CIO glaubt, Administratoren seien damit ausgelastet, Server am Laufen zu halten und Endanwender glücklich zu machen (oder zumindest ruhig zu halten). Das gilt jedoch offenbar nicht für alle Admins. Mancher betätigt sich nebenbei - im Unternehmen während der Arbeitszeit - per Internet als Händler. Das Portfolio reicht von Satelliten-Schüsseln bis zu Tarot-Karten.

Winn Schwartau vom Sicherheitsanbieter Mobile Active Defense berichtet von einem System-Administrator, der von seinem Arbeitsplatz aus eine gebührenpflichtige Porno-Seite betrieb. Seine Einschätzung: Diese Administratoren werden zu selten überwacht. Gegenmittel: Zugangs- und Netzwerk-Management-Tools.

3. Der Voyeur: Nach Darstellung von itworldcanada.com haben relativ viele System-Administratoren entweder zu wenig Arbeit oder zu viel Neugier. Das kontern sie, indem sie auf den Bildschirmen der Belegschaft herumschnüffeln.

Live-Übertragung von World of Warcraft

Josh Stephens vom Anbieter Solarwinds erzählt von einem eigenen Erlebnis. Seine Firma vertreibt Netzwerk-Management-Software und Stephens wollte 30 Führungskräften eines Interessenten demonstrieren, wie die Tools arbeiten. "Demonstrationsobjekt" war ein zufällig ausgewählter Angestellter. Der allerdings stellte gerade seinen Lebenslauf bei Monster.com ein. Danach fing er an, World of Warcraft zu spielen - vor aller Augen.

Ihm habe das echt leid getan für den Mann, beteuert Stephens. Seines Wissens wurde der Mitarbeiter entlassen. Ob er selbst die Firma als Kunden gewinnen konnte, verschweigt er allerdings.

Als Präventions-Maßnahme empfiehlt itworldcanada, privilegierte Administratoren psychologischen Checks zu unterziehen. Was beispielsweise Justizbehörden für ihre Bewerber und Angestellten anwenden, könne Sicherheitsexperten in Unternehmen als Beispiel dienen.

Die größte Gefahr sitzt innen

4. Der Spion: Diebstahl von Firmengeheimnissen und geistigem Eigentum zählen heutzutage zu den größten Risiken für ein Unternehmen. IT-Administratoren stellen eine echte Gefahr dar, weil sie auf so viele Daten zugreifen können.

Dagegen sind auch kaum Vorsichtsmaßnahmen zu treffen. Natürlich kann und soll jedes Unternehmen Mitarbeiter zur Verschwiegenheit verpflichten. Gegen Admins mit krimineller Energie dürfte das allerdings nicht allzu viel nützen.

5. Der Rächer: Sie ändern heimlich Passwörter und sagen niemandem etwas davon. Sie schleusen Viren ein. Oder sie hacken die Systeme der Kunden ihres eigenen Unternehmens.

Keine Rache sei so furchtbar wie die eines Administrators, der sich ungerecht behandelt fühlt, versichert Dan Tynan. Ungerecht behandelt kann heißen: Der Bonus ist zu klein, die Arbeit wird nicht gewürdigt - oder der Admin wird gekündigt.

Die gefährlichen zehn Tage

Zumindest im letzten Fall kann das Unternehmen gewisse Vorsorgemaßnahmen treffen. Laut Studien der Carnegie Mellon University passiert der Großteil interner Datenschäden in den zehn letzten Arbeitstagen eines bereits gekündigten Mitarbeiters. Das heißt: Muss jemand entlassen werden, sollte er von dem Moment an von wichtigen Systemen ausgeschlossen bleiben.

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation CIO. (ph)