Nach der Einführung von IT-Sicherheitsmaßnahmen (z. B. Datensicherung) obliegt es vielfach den Benutzern, sie konsequent umzusetzen. Finden keine oder nur unzureichende Kontrollen der IT-Sicherheitsmaßnahmen statt, wird weder deren Mißachtung noch ihre effektive Wirksamkeit festgestellt. Eine rechtzeitige Reaktion wird dadurch verhindert.
Darüber hinaus gibt es IT-Sicherheitsmaßnahmen, die nur mit der Durchführung entsprechender Kontrollen ihre Wirkung entfalten. Hierzu zählen beispielsweise Protokollierungsfunktionen, deren Sicherheitseigenschaften erst mit der Auswertung der Protokolldaten zum Tragen kommen.
Beispiel:
Der Administrationsplatz einer Datenverarbeitungsanlage ist mit einem Konsoldrucker ausgestattet. Dieser Drucker soll sämtliche Eingaben protokollieren, die über die Bedienungskonsole erfolgen. Ob durch die Administration mißbräuchlich Handlungen vorgenommen werden, läßt sich erst durch eine Auswertung der Ausdrucke feststellen. Fehlt diese Auswertung durch eine unabhängige Person, so ist die Protokollierung wirkungslos.
© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000