{"id":697,"date":"2008-09-08T12:19:52","date_gmt":"2008-09-08T11:19:52","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/697-88-der-systemadministratoren-wurden-angeblich-daten-klauen"},"modified":"2018-05-22T21:04:45","modified_gmt":"2018-05-22T20:04:45","slug":"88-der-systemadministratoren-wurden-angeblich-daten-klauen","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/697-88-der-systemadministratoren-wurden-angeblich-daten-klauen","title":{"rendered":"88% der Systemadministratoren w\u00fcrden (angeblich) Daten klauen"},"content":{"rendered":"<p>Zumindest <a href=\"http:\/\/www.theregister.co.uk\/2008\/09\/05\/88percent_it_admins_would_steal_sensitive_data\/\">behauptet<\/a> das Cyber-Ark in einer Studie. Leider gibt es die nur nach Eingabe einer Unmenge pers\u00f6nlicher Daten, deshalb hier <a href=\"http:\/\/www.cyber-ark.com\/pdf\/EMA_Cyber-Ark_WP.pdf\">der direkte Link (PDF)<\/a>. Was f\u00fcr ein gl\u00fccklicher Zufall, dass ausgerechnet Cyber-Ark auch Produkte zur Verwaltung sensibler Zugangsdaten wie Administratorpassw\u00f6rtern anbietet. Wir w\u00e4ren sonst ja verloren.<\/p>\n<p><img src=\"\/blog\/wp-content\/uploads\/2008\/09\/sysadmindaycake.jpg\" title=\"SysAdmin Day Kuchen\" alt=\"SysAdmin Day Kuchen\" align=\"left\" \/>Ich denke, die Zahlen muss man mit gro\u00dfer Vorsicht genie\u00dfen. Cyber-Ark hat Unternehmen gefragt, ob sie bef\u00fcrchten, dass Systemadministratoren unberechtigt auf Daten zugreifen k\u00f6nnten. Das hat mit tats\u00e4chlichen Zugriffen erstmal wenig zu tun. Klar, es gibt spektakul\u00e4re F\u00e4lle wie den des <a href=\"http:\/\/www.heise.de\/tp\/r4\/artikel\/22\/22853\/1.html\">ehemaligen UBS-Administrators Roger Duronio<\/a>, aber die sehe ich als krasse Ausnahme. Wenn es so schlimm w\u00e4re, liebe Systemadministratoren, g\u00e4be es n\u00e4mlich ab n\u00e4chstes Jahr keinen Kuchen mehr.<\/p>\n<p>Unabh\u00e4ngig davon &#8230; die meisten Unternehmen haben tats\u00e4chlich keine Strategie was nach dem Ausscheiden eines Systemadministrators zu tun ist. Passw\u00f6rter \u00e4ndern ist ja nur ein Baustein.\u00c2\u00a0 Was muss denn noch alles ge\u00e4ndert (z.B. Remote-Zug\u00e4nge) und kontrolliert (z.B. Dokumentation) werden? Nur mal so als kleiner Denkansto\u00df.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zumindest behauptet das Cyber-Ark in einer Studie. Leider gibt es die nur nach Eingabe einer Unmenge pers\u00f6nlicher Daten, deshalb hier der direkte Link (PDF). Was f\u00fcr ein gl\u00fccklicher Zufall, dass ausgerechnet Cyber-Ark auch Produkte zur Verwaltung sensibler Zugangsdaten wie Administratorpassw\u00f6rtern anbietet. Wir w\u00e4ren sonst ja verloren. Ich denke, die Zahlen muss man mit gro\u00dfer Vorsicht [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/697"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=697"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/697\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}