Protokolle zur Kontrolle

Enterprise Fraud Management – Überwachung interner Aktivitäten

Seite: 3/3

Anbieter zum Thema

Persönlichkeitsrechte und Datenschutz sicherstellen

Wenn es um „lückenlose Aufzeichnung“ geht, entsteht schnell der fade Beigeschmack von totaler Überwachung á la Big Brother. Damit hätten entsprechende Lösungen weder beim Gesetzgeber noch beim Betriebsrat eine Chance. Daher setzen EFM-Lösungen nicht auf die Überwachung von Benutzern, sondern auf das Audit von Applikationen.

Standardmäßig erfolgt die Datensammlung in den Sensoren hier sogar völlig anonymisiert. Erst bei einem Verstoß im Umgang mit den Applikationen erfolgt eine Alarmmeldung an das IT- oder Fraud-Management – auf Wunsch auch gleichzeitig an den Betriebsrat.

Was konkret einen Verstoß darstellt, ist von Unternehmen zu Unternehmen sehr unterschiedlich. Beispielsweise erlauben manche privates Surfen oder/und Telefonieren – manche nicht. Entsprechende Policies müssen in der EFM-Lösung hinterlegbar sein. Hilfreich ist auch ein Satz an Standard-Regeln, deren Bruch immer sofort die Alarmglocken klingeln lassen.

Verdächtige Ereignisse könnten beispielsweise sein, wenn ein Mitarbeiter eine verborgene Regel ändert, sich mit verschiedenen Nutzeridentitäten vom gleichen Terminal aus anmeldet oder wenn z.B. ein Sachbearbeiter ohne Bezug zu einem Kunden einfach dessen Adresse ändert. Solche und eine Liste weiterer Aktionen sollte sofort von der EFM-Lösung erkannt werden, um mögliche Regelverstöße einkreisen zu können.

An den Sensoren sollte sich möglichst differenziert festlegen lassen, welche Kommunikationsprozesse aufgezeichnet werden. Web-Sessions mit externen Web-Servern sind in der Regel für das interne Fraud-Management irrelevant, Sessions mit einem Unternehmens-Server hingegen sollten sehr wohl protokolliert werden. Auch sehr spezielle Vorgaben – zum Beispiel protokolliere alle Telnet-Sessions an Switch x, Port n – lassen sich bestenfalls vorgeben. Die Privatsphäre an den PCs bleibt unangetastet – zumindest solange User ihre Dateien nicht auf einem überwachten Kanal verschicken.

Das vielleicht effektivste Instrument zur Sicherstellung der Privatsphäre ist ein fein abgestuftes Berechtigungskonzept. Es legt detailliert fest, wer auf welche Informationen des EFM zugreifen darf. Im Sinne der Wahrung der Privatsphäre haben sich insbesondere auch Auswertungen bewährt, die über ein geteiltes Passwort geschützt sind. Im Falle eines Alarms könnten beispielsweise Geschäftsführung und Betriebsrat simultan benachrichtigt werden. Der Zugriff auf die personalisierte Auswertung ist nur möglich, wenn beide Parteien ihren Anteil am Passwort eingeben.

Resümee

EFM-Systeme sind unverzichtbare Helfer, wenn es darum geht, geschäftliche Risiken, finanzielle Verluste, nicht bestandene Audits und Imageschäden zu verhindern. Ihre große Stärke sind ihre umfassenden Analysefunktionen.

Mit ihrer Hilfe sind Compliance-Auditoren und Betrugsspezialisten in der Lage, innerhalb eines funktionsstarken Fallbearbeitungssystems Benutzeraktivitäten in Echtzeit zu analysieren, Anwendungs-Screens aufzuzeichnen und wiederzugeben sowie verdächtige Verhaltensmuster zu erkennen.

Die interaktiven Werkzeuge erkennen zudem Muster und Trends über mehrere Abteilungen und Anwendungen hinweg. Mit dieser Erkenntnislage lassen sich die Aktivitäten lückenlos zueinander in Beziehung setzen, um im Falle eines Falles entschieden und bei gesicherter Faktenlage eingreifen zu können.

Stephan Sippel ist Sales Manager Security & Integration Solutions für Zentral- und Osteuropa bei Attachmate.

(ID:2051578)