|
|
|
|
Der Security Service ist f�r alle
Aspekte der Computersicherheit zust�ndig. Hier geht es nicht nur
um die Vermeidung von illegalen Zugriffen aus dem Internet,
sondern generell darum, die planm��ige Verf�gbarkeit des
gesamten EDV-Systems sicherzustellen. Rechtliche Angelegenheiten
wie Datenschutz oder Computerkriminalit�t fallen in die
Zust�ndigkeit der Rechtsabteilung, welche diese Fragen in
Zusammenarbeit mit dem Security Service bearbeitet. |
|
Sicherheit
bedeutet, dass Ihr System so arbeitet, wie Sie es wollen,
und zwar immer. |
|
|
|
Die Computersicherheit ist aus mehreren Gr�nden ein
�u�erst aufwendiger Aufgabenbereich: Einmal ist absolute Sicherheit
nicht zu erreichen, sofern man nicht alle Verbindungen physikalisch
auftrennt. Die Ma�nahmen zur Sicherung des Systems sind daher mit
gr��ter Sorgfalt zu planen und umzusetzen.
Dazu kommt, dass sich im Bereich der
Computersicherheit laufend neue Entwicklungen ergeben und neue
Gefahrenpotentiale zu bek�mpfen sind. Ein einmal eingerichtetes
Sicherheitssystem kann daher nicht sich selbst �berlassen werden,
sondern muss permanent auf den letzten Stand der Entwicklung gebracht
werden.
|
|
Kl�rung
der Aspekte zur Sicherheit |
|
|
|
|
Die Computersicherheit wird in
modernen Datenverarbeitungssystemen immer mehr zum Top-Problem.
Nicht nur die in der Presse h�ufig zitierten Hacker, die aus dem
Internet Angriffe auf die lokale Datenverarbeitung inszenieren,
sind ein Problem, meist aktueller und brisanter sind jene Fragen
der Sicherheit, die sich innerhalb der eigenen Datenverarbeitung
auftun: Wie sch�tzt man sich vor Datenverlusten? Was ist zu
unternehmen, um unn�tigen Arbeitsaufwand zu vermeiden? Wie kann
man sich vor Sabotage und Industriespionage wirksam sch�tzen?
Entsprechen unsere Vorkehrungen dem Datenschutzgesetz? |
|
|
|
Ma�nahmen
zur Absicherung |
|
|
|
|
Diese und viele andere Fragen
behandeln die Beratungsleistungen zur Computersicherheit, die sich
von Seminaren f�r Unternehmen bis zur Installation von Hardware
und Software zur Absicherung der Datenverarbeitung erstrecken. |
Risikoanalyse im DV-Bereich |
|
|
Erkennung
und Minimierung von Gefahren |
|
|
|
|
Der Einsatz von
Datenverarbeitungseinrichtungen bringt dem Unternehmen in der
Regel entscheidende Vorteile, ist allerdings auch mit
zus�tzlichen Risiken verbunden. Die Risikoanalyse untersucht die
aus dem Computereinsatz folgenden Risiken und findet Wege zur
Minimierung von Gefahren. Aktuelle Probleme in dieser Hinsicht
sind beispielsweise die Datumsverarbeitung ab dem Jahr 2000, die
Umstellung auf die Euro-W�hrung oder die Gefahren f�r die
Computersicherheit in lokalen Netzen oder bei der Anbindung an das
Internet. |
|
|
Bedrohung
der Daten im Unternehmen |
|
|
|
|
Mit der st�ndig wachsenden Menge von Daten in
Unternehmensnetzen steigt auch das Risiko f�r diese Daten. Gefahr
droht von Hackern, Industriespionen, b�swilligen Saboteuren und
neugierigen Informationssuchenden innerhalb und au�erhalb Ihres
Unternehmens. |
|
|
|
Sie
werden fr�her angegriffen, als Sie glauben |
|
|
|
|
Untersuchungen haben gezeigt, dass Systeme, die
nicht dauernd mit dem Internet verbunden sind, sp�testens zwei
Stunden nach Aufnahme der Verbindung einen Angriff von au�en zu
erwarten haben, w�hrend permanent mit dem Internet verbundene
Netze alle 30 Minuten attackiert werden. |
|
|
|
Erkennung
und Minimierung von Gefahren |
|
|
|
|
Ausgehend von der Bedrohungsanalyse und den
Zielsetzungen des Unternehmens werden Modelle zur Minimierung der
Gefahren entwickelt, die von organisatorischen Ma�nahmen �ber
technische Einrichtungen im Bereich von Hardware und Software bis
zur entsprechenden Motivation und Schulung der Mitarbeiter in
Sicherheitsfragen reichen. |
Sicherstellung der Verf�gbarkeit |
|
|
Sicherung
der Verf�gbarkeit |
|
|
|
|
Grundlegende Sicherheitsma�nahmen
stellen zun�chst einmal sicher, dass das System �berhaupt
verf�gbar ist. Das beginnt mit der Logistik f�r
Verbrauchsmaterial im EDV-Bereich (was hilft das beste System,
wenn man keinen Toner f�r den Laserdrucker hat?) und reicht bis
zu technischen Absicherungen wie etwa eine unterbrechungsfreie
Stromversorgung oder Ersatzger�te f�r Systembestandteile von
zentraler Bedeutung. |
|
|
Notfallspl�ne legen die
Vorgangsweise f�r alle denkbaren Arten von St�rungen fest. |
|
Datenverschl�sselung ist nicht nur
bei der �bertragung von Informationen im lokalen Netz und im
Internet von Bedeutung, sondern kann auch dazu verwendet werden,
lokale Dateien besonders abzusichern. |
|
|
Authentifizierungsverfahren und digitale
Unterschriften gewinnen mit der Zunahme der elektronischen
Daten�bermittlung laufend an Bedeutung. |
|
Unter Ber�cksichtigung der geltenden gesetzlichen
Vorschriften ist der Schutz von personenbezogenen Daten und die
�bermittlung solcher Informationen detailliert zu regeln und zu
�berwachen. Auch innerhalb des Unternehmens ist der Zugriff auf
sensible Daten und deren Bearbeitung ebenso zu gestalten wie das
im Datenschutzgesetz vorgesehene Auskunftswesen. |
|
|
Schutz
von den eigenen Nutzern |
|
|
|
|
Die interne Absicherung sorgt daf�r,
dass die eigenen Benutzer kein erh�htes Sicherheitsrisiko
darstellen: Die Benutzer m�ssen sichere Passw�rter verwenden und
lernen, mit welchen Aktionen man unbefugten Eindringlingen die
Arbeit erleichtert. |
|
|
|
Schutz
vor unbefugtem Zugriff |
|
|
|
|
Sichere Netzwerkzug�nge f�r Ihr
gesamtes Unternehmen und f�r das Internet sorgen daf�r, dass nur
autorisierte Personen Zugriff auf sensible Informationen haben. |
|
Ein Firewallsystem schirmt Ihr
lokales Netz vom �ffentlichen Netz ab und l�sst nur jene
Zugriffe von au�en zu, die in der Firewallkonfiguration
ausdr�cklich erlaubt wurden. |
|
Obwohl die Bedrohung durch Viren unter UNIX und
Linux l�ngst nicht so gro� ist wie unter MS Windows, muss das
gesamte System durch entsprechende Verfahren vor dem Einschleusen
destruktiver Verarbeitungen gesch�tzt werden. |
|
|
|
Pr�fung
der Ma�nahmen zur Sicherheit |
|
|
|
|
Mit verschiedenen Werkzeugen, die Angriffe auf das
Netz simulieren, k�nnen Schwachstellen im Sicherheitskonzept
aufgedeckt und analysiert werden. |
|
|
Das Unternehmen |
|
|
Organisation |
|
Rechenzentrum |
|
|
|
|