Das Unternehmen hat auf der Basis der Studie eine Liste der sechs am häufigsten vorkommenden verbotenen Aktivitäten von IT-Administratoren aufgestellt
Platz 1: Download von illegalem Content am Arbeitsplatz (54 Prozent).
Platz 2: Änderung von Sicherheitseinstellungen von Firewalls und anderen IT-Systemen (48 Prozent): Ein Ziel solcher Maßnahmen ist, sich Zugriff auf IT-Ressourcen im Unternehmen zu verschaffen, etwa per Remote-Access.
Platz 3: »Absaugen« von firmeninternen Informationen (29 Prozent).
Platz 4: Lesen von vertraulichen Dokumenten (25 Prozent): Dazu gehören Gehaltslisten und Personalunterlagen, aber auch vertrauliche Geschäftsunterlagen.
Platz 5: Heimliches Lesen der E-Mails von Kollegen (16 Prozent).
Platz 6: Löschen oder Manipulieren von Log-Dateien (15 Prozent): Dies dient häufig dazu, die Spuren von verbotenen Aktivitäten zu verwischen.
»Diese Resultate zeigen, wie wichtig es ist, eine Monitoring-Lösung zu implementieren, welche die Aktivitäten von IT-Nutzern mit privilegierten Zugriffsrechten wie IT-Managern und Systemverwaltern transparent machen«, sagt Zoltán Györkö, Business Development Manager bei Balabit IT Security. Das gelte nicht nur für Großunternehmen, sondern auch für mittelständische Firmen. Nach Ansicht des Experten erfordern zudem Trends wie die wie die verstärkte Nutzung von – teilweise privaten – Mobiltelefonen und Tablet-Rechnern in Unternehmensnetzen und Cloud Computing neue Ansätze im Bereich IT-Sicherheit . Es müsse nachprüfbar sein und dokumentiert werden, welcher Nutzer wann auf welche vertraulichen Informationen und unternehmenskritische IT-Systeme zugreife und welche Änderungen er dort vornehme.