Zugriffskontrolle

1. Mitarbeiter melden Daten, die sie nicht sehen dürften

Die Mitarbeiter sollten schriftlich darauf verpflichtet werden, dass sie es dem Vorgesetzten unmittelbar melden, wenn sie (personenbezogene) Daten sehen, zu denen sie keine Berechtigung haben. Der Vorgesetzte kann darauf reagieren und möglicherweise ganz grundsätzliche Sicherheitsmängel beheben helfen.

2. Windows-Benutzerkonten möglichst restriktiv nutzen

Unter Windows können verschiedene Benutzer eingerichtet werden. Eine Sonderrolle hat der Benutzer „Administrator“ (bzw. andere Benutzer, die den Rang eines Administrators zugewiesen bekommen haben). Der Administrator hat weitestgehende Rechte auf dem Computer; er kann beispielsweise Benutzer einrichten und Berechtigungen ändern.
Daher sollten die alltäglichen Aufgaben von einem Benutzer mit „eingeschränkten Rechten“ erledigt werden. Leider lässt sich auch bei eingeschränkten Rechten die Installation von (schädlicher) Software nicht verbieten, daher kann auch dieser Benutzer schädliche Programme installieren (Viren, Trojaner, Würmer, Rootkits).
Die Auswirkung der schädlichen Programme ist bei einem Benutzer mit eingeschränkten Rechten aber sehr, sehr viel geringer. Als Beispiel dafür dient die hosts-Datei unter Windows; sie liegt im System-Verzeichnis und entscheidet darüber, wohin ein Internet-Browser surft, wenn eine www-Adresse eingegeben wird. Sollte diese Datei durch ein Schadprogramm geändert werden, so surft der Browser zu einem anderen Ziel als manuell eingetippt wurde. Die Auswirkungen können verheerend sein. So nutzen viele Phishing-Webseiten diesen Mechanismus.
Im Einzelfall muss ein normaler Benutzer auch Administrationsaufgaben wahrnehmen (Software installieren, Uhrzeit verändern, …); dies lässt sich unter Windows ohne größere Probleme realisieren, auch ohne dass sich der eingeschränkte Benutzer umständlich als Administrator anmelden muss. Für eine komfortable (!) Rechteverwaltung existieren zahlreiche Spezialprogramme; als Beispiel dient die teilweise kostenlose Software „Privilege Manager“ (www.beyondtrust.com ).
Unnötige Benutzerkonten (die vielleicht einmal irrtümlich eingerichtet wurden) sollten gelöscht oder zumindest deaktiviert werden. Letzteres gilt auch für das „Gast“-Konto.


Zurück zur Themenübersicht


Navigation
QR-Code
QR-Code Zugriffskontrolle (erstellt für aktuelle Seite)