Ratschläge gegen die Computerkriminalität:

"Rund 85 Prozent aller Hacker sitzen in der eigenen Firma"

17.05.1996

CW: Wie besorgt müssen IS-Manager in ihrem Unternehmen sein, wenn sie an den Datenschutz denken?

Clark: Rund 85 Prozent aller Hacker sitzen in der eigenen Firma. Oft sind es die am schlechtesten bezahlten oder aus anderen Gründen frustrierten Mitarbeiter.

CW: Worauf sollten IS-Verantwortliche achten, um Computerkriminelle frühzeitig zu erkennen?

Clark: Es ist schwer, diese Leute zu identifizieren. Oftmals sind es Personen, die sehr motiviert wirken und übermäßig viele Stunden - zum Teil auch unbezahlt - am Computer arbeiten. Häufig wurden auch Täter ausgemacht, die in der Vergangenheit bei Beförderungen übersehen wurden. Außerdem sind Angestellte verdächtig, die auffällig zuvorkommend anderen Mitarbeitern bei ihrer Arbeit mit dem Rechner helfen. Unter Umständen tun sie das, um so ungestörten Zugriff auf das System zu erhalten.

CW: Was sollten Unternehmen tun, um das Risiko des Mißbrauchs von Daten zu begrenzen.

Clark: Die Anzahl der User, die auf Dateien und Verzeichnisse zugreifen können, stark einschränken. Systematische Sicherheitsprozeduren durchführen. Dazu gehören regelmäßige Backups, Paßwortwechsel alle 90 Tage sowie die Aufbewahrung der Kennwörter an sicheren Plätzen. Zudem ist es wichtig, Meldungen in das DV-System zu integrieren, die Angestellte vor dem Mißbrauch ihrer Kenntnisse warnen.

CW: Inwieweit gefährdet das Internet den Datenschutz?

Clark: Jugendliche und Kinder können dort durch den Informationsaustausch mit Computerkriminellen erstes Know-how erhalten, um Systeme zu knacken. Sie lernen, wie man Kreditkarten illegal einsetzt, fremde Rechner knackt und das Telefonsystem mißbraucht. Diese Aktivitäten nehmen rapide zu.

CW: Welche Maßnahmen sollten Manager ergreifen, wenn ein Täter gefaßt wurde?

Clark: Die sofortige Entlassung einleiten. Die Vergangenheit zeigt, daß es nichts bringt, Computerkriminelle dazu einzustellen, um die Sicherheitslücken im Firmensystem zu stopfen. Hacker nutzen diese Chance oft, um zusätzliche Informationen über das System zu erhalten und weiteren Schaden anzurichten.