Benutzer Selbst in vielen großen Unternehmen ist es oft verwunderlich die Rechte von C-Benutzern zu überprüfen - obwohl jeder Mitarbeiter mit den Rechten "Administrative Funktionen" oder "Administration" die Datenbank in DT mithilfe des Konfigurators auf Knopfdruck entladen kann einen Finger und verstecke dich damit im Sonnenuntergang. Der Ausweg besteht darin mit einem C-Spitznamen zusammenzuarbeiten um eine Tabelle zu erstellen die widerspiegelt welche Rechte jeder Benutzer im Unternehmen hat und auf welche Ebene sie gesenkt werden können ohne die Geschäftsprozesse zu destabilisieren. Der zweite wichtige Schritt besteht darin die externe Verarbeitung zu starten. Wie oben erwähnt hat C die Möglichkeit Code von einem Server mit Kontorechten auszuführen. Selbst wenn dieses Konto keine Rechte für das System hat ist es immer noch besser die Möglichkeit für den Benutzer zu unterbinden eine solche Verarbeitung von ihm aus zu starten.
Es ist auch wichtig nicht zu vergessen zusätzliche Berichte und Verarbeitungen vom C-Nickname in die Datenbank einzubauen sofern dies grundsätzlich möglich ist. Clusterverwaltung Handynummern-Datenbank Nach Durchführung all dieser Maßnahmen wird das Serverkonto so weit wie möglich vor Sabotage geschützt. Die letzte Verteidigungslücke bleibt das C-Cluster-Administratorkonto das nicht standardmäßig erstellt wird. Wenn die Netzwerkports des Servers für den Zugriff geöffnet sind kann dies dazu führen dass jeder Angreifer mit einem Laptop seine eigene Datenbank auf dem Server erstellen kann in der es keine.
Einschränkungen für den Start der Verarbeitung gibt. Außerdem Es eröffnet die Möglichkeit Informationen aus Datenbanken zu sammeln Daten die sich im Netzwerk von Benutzern befinden sowie die Möglichkeit die Clustereinstellungen zurückzusetzen oder sogar alle Mitarbeiter gewaltsam von ihren Konten zu entfernen. Um sich davor zu schützen genügt eine Kleinigkeit Registrieren Sie einen neuen Administrator in der C-Clusterverwaltung und legen Sie ein starkes Login-Passwort fest. Im Allgemeinen sind dies alle wichtigen Maßnahmen die ein Systemadministrator ergreifen kann und sollte! um sein Unternehmen vor Löchern im C-Anwendungsserver zu schützen.