Kreuzzügler, Spione & Co.: Die 5 schlimmsten Admin-Typen

In vielen mittelständischen Firmen gibt es unangenehme IT-Administratoren. Typen, die heimlich Dateien von Kollegen löschen oder Firmengeheimnisse verhökern. Kennen Sie auch solche Mitarbeiter? [...]

(c) pixabay.com

Mancher IT-Manager lässt ein terror- und erdbebensicheres Rechenzentrum bauen. Mancher verbietet den Leuten aus der Verwaltung, zwischendurch mal Facebook anzuklicken. Das heiße Bemühen um IT-Sicherheit in allen Ehren – aber gegen durchgeknallte IT-Administratoren hilft so etwas nicht.

Das gibt jedenfalls Dan Tynan zu Bedenken. Auf unserer Schwesterpublikation itworldcanada.com berichtet Tynan über fünf Typen von Administratoren, die IT-Verantwortliche zur Weißglut bringen können.

1. Der Kreuzzügler

Er weiß, wie IT organisiert gehört, und zögert nicht, im Dienste dieser guten Sache selbst tätig zu werden. Um das zu illustrieren, lässt Tynan einen Software-Entwickler namens Jon Heirmerl zu Wort kommen. Heirmerl kannte einen Netzwerkadministrator, der ständig durch die Büros schlich. Entdeckte er irgendwo einen verwaisten PC, dessen Nutzer sich nicht ausgeloggt hatte, löschte er sämtliche Dateien.

Eines Tages flog der Admin auf – ein direkter Kollege von Heirmerl erwischte ihn an seinem Rechner. Der Übeltäter gab sofort alles zu, zeigte sich aber uneinsichtig – er habe den Leuten doch nur „eine Lektion erteilen“ wollen, beteuerte er.

Glaubt man Heirmerl, revanchierte sich sein Kollege mit einer sehr handfesten Lektion – er schlug den Netzwerkadministrator ins Gesicht. Seitdem war es vorbei mit dessen Kreuzzügen.

Tynans Vorschlag für ein sanfteres Gegenmittel: Bestimmte Aufgaben sollten unbedingt mindestens zwei Personen verantworten. Das verhindert Alleingänge.

2. Der Gemischtwarenhändler

Mancher IT-Manager glaubt, Administratoren seien damit ausgelastet, Server am Laufen zu halten und Endanwender glücklich zu machen (oder zumindest ruhig zu halten). Das gilt jedoch offenbar nicht für alle Admins. Mancher betätigt sich nebenbei – im Unternehmen während der Arbeitszeit – per Internet als Händler. Das Portfolio reicht von Satellitenschüsseln bis zu Tarot-Karten.

Winn Schwartau vom Sicherheitsanbieter Mobile Active Defense berichtet von einem Systemadministrator, der von seinem Arbeitsplatz aus eine gebührenpflichtige Porno-Seite betrieb. Seine Einschätzung: Diese Administratoren werden zu selten überwacht. Gegenmittel: Zugangs- und Netzwerkmanagement-Tools installieren.

3. Der Voyeur

Nach Darstellung von itworldcanada.com haben relativ viele Systemadministratoren entweder zu wenig Arbeit oder zu viel Neugier. Das kontern sie, indem sie auf den Bildschirmen der Belegschaft herumschnüffeln.

Josh Stephens vom Anbieter Solarwinds erzählt von einem eigenen Erlebnis. Seine Firma vertreibt Netzwerkmanagement-Software. Stephens wollte 30 Führungskräften eines Interessenten demonstrieren, wie die Tools arbeiten. „Demonstrationsobjekt“ war ein zufällig ausgewählter Angestellter. Der allerdings stellte gerade seinen Lebenslauf bei Monster.com ein. Danach fing er an, World of Warcraft zu spielen – vor aller Augen.

Ihm habe das echt leid getan für den Mann, beteuert Stephens. Seines Wissens wurde der Mitarbeiter entlassen. Ob er selbst die Firma als Kunden gewinnen konnte, verschweigt er allerdings.

Als Präventionsmaßnahme empfiehlt itworldcanada, privilegierte Administratoren psychologischen Checks zu unterziehen. Was beispielsweise Justizbehörden für ihre Bewerber und Angestellten anwenden, könne Sicherheitsexperten in Unternehmen als Beispiel dienen.

4. Der Spion

Diebstahl von Firmengeheimnissen und geistigem Eigentum zählen heutzutage zu den größten Risiken für ein Unternehmen. IT-Administratoren stellen eine echte Gefahr dar, weil sie auf so viele Daten zugreifen können.

Dagegen sind auch kaum Vorsichtsmaßnahmen zu treffen. Natürlich kann und soll jedes Unternehmen Mitarbeiter zur Verschwiegenheit verpflichten. Gegen Admins mit krimineller Energie dürfte das allerdings nicht allzu viel nützen.

5. Der Rächer

Sie ändern heimlich Passwörter und sagen niemandem etwas davon. Sie schleusen Viren ein. Oder sie hacken die Systeme der Kunden ihres eigenen Unternehmens.

Keine Rache sei so furchtbar wie die eines Administrators, der sich ungerecht behandelt fühlt, versichert Dan Tynan. Ungerecht behandelt kann heißen: Der Bonus ist zu klein, die Arbeit wird nicht gewürdigt – oder der Admin wird gekündigt.

Zumindest im letzten Fall kann das Unternehmen gewisse Vorsorgemaßnahmen treffen. Laut Studien der Carnegie Mellon University passiert der Großteil interner Datenschäden in den zehn letzten Arbeitstagen eines bereits gekündigten Mitarbeiters. Das heißt: Muss jemand entlassen werden, sollte er von dem Moment an von wichtigen Systemen ausgeschlossen bleiben.

*Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*