Suchen

Protokolle zur Kontrolle Enterprise Fraud Management – Überwachung interner Aktivitäten

| Autor / Redakteur: Stephan Sippel, Attachmate / Stephan Augsten

Insider-Delikte gehören zu den am schnellsten wachsenden Fällen in den Kriminalstatistiken. Die Herausforderung besteht in einem lückenlosen Auditing aller relevanten Aktivitäten, ohne die Persönlichkeitsrechte der Mitarbeiter zu verletzen. Einen Ansatz liefert die differenzierte Echtzeit-Überwachung auf Applikationsebene.

Firmen zum Thema

Verstohlen: Meist ist es schwierig, interne Sicherheitsverstöße umfassend aufzudecken.
Verstohlen: Meist ist es schwierig, interne Sicherheitsverstöße umfassend aufzudecken.
( Archiv: Vogel Business Media )

Wenn Unternehmen den Diebstahl vertraulicher Informationen, unrechtmäßige Geldkontenbewegungen, Missbrauch von Identitäten und ähnliches zu beklagen haben, stecken sehr oft eigene Mitarbeiter dahinter. In einschlägigen Kreisen nennt man diese Angriffe auch Insider-Delikte oder Enterprise Frauds.

Der Angriff von innen ist die vielleicht am gröbsten vernachlässigte Bedrohung für Unternehmen. Mitarbeiter in Vertrauenspositionen manipulieren Zahlungen, geben geheime Informationen gegen Bares weiter, missbrauchen Identitäten oder Benutzerkonten, verstoßen gegen Compliance-Regeln oder sabotieren das Unternehmen anderweitig.

Das Heimtückische daran: derartige Vorgänge bleiben in der Regel sehr lange unentdeckt. Aktuelle Untersuchungen, wie sie etwa der amerikanische Secret Service kürzlich veröffentlicht hat, nennen Größenordnungen von mehr als einem Jahr. Fliegt die Sache schließlich auf, beginnt eine ebenso schwierige wie langwierige Spurensuche. Meist gelingt es bestenfalls partiell, dem Übeltäter sein Vergehen rechtsrelevant nachzuweisen, beziehungsweise ihn überhaupt eindeutig zu identifizieren.

Viele Unternehmen handeln erst, wenn ein Fall kritisch oder an die Öffentlichkeit getragen wird. Eine gängige Methode ist die analytische Auswertung von Protokolldateien, Log-Files und ähnlichen Informationen. Bei lange zurückliegenden Ereignissen stoßen aber selbst modernste Computer-forensische Analysen an ihre Grenzen – Legacy-Systeme aus der Terminal-Host-Welt bieten sogar so gut wie gar keine Ansätze, die Spuren der Benutzer gesichert zurückzuverfolgen.

Ein weiteres Problem besteht darin, die Inhalte der Log-Files in eine aussagekräftige und rechtsverbindliche Form zu bringen. Listen aus Protokollkürzeln, kryptischen Parameterwerten und maschineninternen Benutzer- und Servicebezeichnungen in eine klar interpretierbare, nachvollziehbare Präsentation zu bringen, funktioniert wenn überhaupt nur mit sehr hohem Zeitaufwand.

Seite 2: Aktiver Ansatz per Enterprise Fraud Management (EFM)

(ID:2051578)