 |
|
 |
 |
Der Security Service ist für alle
Aspekte der Computersicherheit zuständig. Hier geht es nicht nur
um die Vermeidung von illegalen Zugriffen aus dem Internet,
sondern generell darum, die planmäßige Verfügbarkeit des
gesamten EDV-Systems sicherzustellen. Rechtliche Angelegenheiten
wie Datenschutz oder Computerkriminalität fallen in die
Zuständigkeit der Rechtsabteilung, welche diese Fragen in
Zusammenarbeit mit dem Security Service bearbeitet. |
 |
Sicherheit
bedeutet, dass Ihr System so arbeitet, wie Sie es wollen,
und zwar immer. |
 |
|
 |
Die Computersicherheit ist aus mehreren Gründen ein
äußerst aufwendiger Aufgabenbereich: Einmal ist absolute Sicherheit
nicht zu erreichen, sofern man nicht alle Verbindungen physikalisch
auftrennt. Die Maßnahmen zur Sicherung des Systems sind daher mit
größter Sorgfalt zu planen und umzusetzen.
Dazu kommt, dass sich im Bereich der
Computersicherheit laufend neue Entwicklungen ergeben und neue
Gefahrenpotentiale zu bekämpfen sind. Ein einmal eingerichtetes
Sicherheitssystem kann daher nicht sich selbst überlassen werden,
sondern muss permanent auf den letzten Stand der Entwicklung gebracht
werden.
 |
 |
Klärung
der Aspekte zur Sicherheit |
 |
|
 |
|
Die Computersicherheit wird in
modernen Datenverarbeitungssystemen immer mehr zum Top-Problem.
Nicht nur die in der Presse häufig zitierten Hacker, die aus dem
Internet Angriffe auf die lokale Datenverarbeitung inszenieren,
sind ein Problem, meist aktueller und brisanter sind jene Fragen
der Sicherheit, die sich innerhalb der eigenen Datenverarbeitung
auftun: Wie schützt man sich vor Datenverlusten? Was ist zu
unternehmen, um unnötigen Arbeitsaufwand zu vermeiden? Wie kann
man sich vor Sabotage und Industriespionage wirksam schützen?
Entsprechen unsere Vorkehrungen dem Datenschutzgesetz? |
 |
 |
 |
Maßnahmen
zur Absicherung |
 |
|
 |
|
Diese und viele andere Fragen
behandeln die Beratungsleistungen zur Computersicherheit, die sich
von Seminaren für Unternehmen bis zur Installation von Hardware
und Software zur Absicherung der Datenverarbeitung erstrecken. |
Risikoanalyse im DV-Bereich |
 |
 |
Erkennung
und Minimierung von Gefahren |
 |
|
 |
|
Der Einsatz von
Datenverarbeitungseinrichtungen bringt dem Unternehmen in der
Regel entscheidende Vorteile, ist allerdings auch mit
zusätzlichen Risiken verbunden. Die Risikoanalyse untersucht die
aus dem Computereinsatz folgenden Risiken und findet Wege zur
Minimierung von Gefahren. Aktuelle Probleme in dieser Hinsicht
sind beispielsweise die Datumsverarbeitung ab dem Jahr 2000, die
Umstellung auf die Euro-Währung oder die Gefahren für die
Computersicherheit in lokalen Netzen oder bei der Anbindung an das
Internet. |
 |
 |
Bedrohung
der Daten im Unternehmen |
 |
|
 |
|
Mit der ständig wachsenden Menge von Daten in
Unternehmensnetzen steigt auch das Risiko für diese Daten. Gefahr
droht von Hackern, Industriespionen, böswilligen Saboteuren und
neugierigen Informationssuchenden innerhalb und außerhalb Ihres
Unternehmens. |
 |
 |
 |
Sie
werden früher angegriffen, als Sie glauben |
 |
|
 |
|
Untersuchungen haben gezeigt, dass Systeme, die
nicht dauernd mit dem Internet verbunden sind, spätestens zwei
Stunden nach Aufnahme der Verbindung einen Angriff von außen zu
erwarten haben, während permanent mit dem Internet verbundene
Netze alle 30 Minuten attackiert werden. |
 |
 |
 |
Erkennung
und Minimierung von Gefahren |
 |
|
 |
|
Ausgehend von der Bedrohungsanalyse und den
Zielsetzungen des Unternehmens werden Modelle zur Minimierung der
Gefahren entwickelt, die von organisatorischen Maßnahmen über
technische Einrichtungen im Bereich von Hardware und Software bis
zur entsprechenden Motivation und Schulung der Mitarbeiter in
Sicherheitsfragen reichen. |
Sicherstellung der Verfügbarkeit |
 |
 |
Sicherung
der Verfügbarkeit |
 |
|
 |
|
Grundlegende Sicherheitsmaßnahmen
stellen zunächst einmal sicher, dass das System überhaupt
verfügbar ist. Das beginnt mit der Logistik für
Verbrauchsmaterial im EDV-Bereich (was hilft das beste System,
wenn man keinen Toner für den Laserdrucker hat?) und reicht bis
zu technischen Absicherungen wie etwa eine unterbrechungsfreie
Stromversorgung oder Ersatzgeräte für Systembestandteile von
zentraler Bedeutung. |
 |
|
Notfallspläne legen die
Vorgangsweise für alle denkbaren Arten von Störungen fest. |
|
Datenverschlüsselung ist nicht nur
bei der Übertragung von Informationen im lokalen Netz und im
Internet von Bedeutung, sondern kann auch dazu verwendet werden,
lokale Dateien besonders abzusichern. |
 |
|
Authentifizierungsverfahren und digitale
Unterschriften gewinnen mit der Zunahme der elektronischen
Datenübermittlung laufend an Bedeutung. |
|
Unter Berücksichtigung der geltenden gesetzlichen
Vorschriften ist der Schutz von personenbezogenen Daten und die
Übermittlung solcher Informationen detailliert zu regeln und zu
überwachen. Auch innerhalb des Unternehmens ist der Zugriff auf
sensible Daten und deren Bearbeitung ebenso zu gestalten wie das
im Datenschutzgesetz vorgesehene Auskunftswesen. |
 |
 |
Schutz
von den eigenen Nutzern |
 |
|
 |
|
Die interne Absicherung sorgt dafür,
dass die eigenen Benutzer kein erhöhtes Sicherheitsrisiko
darstellen: Die Benutzer müssen sichere Passwörter verwenden und
lernen, mit welchen Aktionen man unbefugten Eindringlingen die
Arbeit erleichtert. |
 |
 |
 |
Schutz
vor unbefugtem Zugriff |
 |
|
 |
|
Sichere Netzwerkzugänge für Ihr
gesamtes Unternehmen und für das Internet sorgen dafür, dass nur
autorisierte Personen Zugriff auf sensible Informationen haben. |
|
Ein Firewallsystem schirmt Ihr
lokales Netz vom öffentlichen Netz ab und lässt nur jene
Zugriffe von außen zu, die in der Firewallkonfiguration
ausdrücklich erlaubt wurden. |
|
Obwohl die Bedrohung durch Viren unter UNIX und
Linux längst nicht so groß ist wie unter MS Windows, muss das
gesamte System durch entsprechende Verfahren vor dem Einschleusen
destruktiver Verarbeitungen geschützt werden. |
 |
 |
 |
Prüfung
der Maßnahmen zur Sicherheit |
 |
|
 |
|
Mit verschiedenen Werkzeugen, die Angriffe auf das
Netz simulieren, können Schwachstellen im Sicherheitskonzept
aufgedeckt und analysiert werden. |
 |
 |
Das Unternehmen |
|
 |
Organisation |
|
Rechenzentrum |
 |
|
|
 |