Sicherheit

SicherheitTja, wo fängt man an. Die Sicherheit in der IT. Gerade auch im Unternehmensbereich, in der Zeit von NSA & Co zu definieren und zu betreiben. Ja das ist echt schwer geworden. Wir haben dazu auch ein Beitrag geschrieben, in dem wir darin auch so was wie ein Basiskonzept darbieten. Es ist nicht das Allheilmittel aber es sollte Sie auch mal sensibilisieren,  ob und wie Ihre IT-Sicherheit in Ihren Unternehmen auf Schwachstellen analysiert wurde und ob Sie auch alles mögliche für Ihre Kunden/Daten tun.

Zur Sicherheit gehören ja nicht nur Zugriffskontrolle, Backuplösungen, nein auch die Benutzer – Zugriffssicherheit. Auch welche Serverdienste welche Daten, für die Benutzer zur Verfügung stellen. Welche Daten „öffentlich“ sind und welche die „sensibel“ sind. Aber es sind ja nicht nur die Daten, Auch die Serverdienste müssen gegen Missbrauch geschützt werden. Es wird immer wieder gerne versucht ein Mailserver z.B. ,gerne als SPAM-Schleuder zu missbrauchen. Oder Router, die sich als wahre Plaudertaschen outen – im Ausgangsbereich.

Und da gibt es noch das Thema: Verschlüsselung. Angeblich kann die NSA & Co alles knacken, das lassen wir jetzt ersmal so einfach im Raum stehen. Aber wenn es hoch verschlüsselt ist – größer 1024Bit async. und größer 256Bit sym. – dann wird es schwerer. Es gilt also die Aussage, je höher ich die Verschlüsselung wähle desto schwerer wird es. Dazu müssen auch lange Passwörter her und die Verschlüsselung unterstützen. Es können Datenfestplatten verschlüsselt werden. Festplatten wo das Betriebssystem drauf läuft, ist z.B. wichtig, wenn Sie mal ein Laptop verlieren. Verschlüsselte VPN-Tunnel. Quasi alle Bereiche, wo Sie meinen das sind wichtige Daten sollten verschlüsselt werden.

Diese Bemühungen können unterminiert werden, in dem sich Schadsoftware sog. Keylogger, sich die Passwörter holen. Das bedeutet, das Sie ihre AV-Software auf Trab halten müssen.

Sollte doch ein PC von Schadsoftware befallen sein, so muss verhindert werden, das diese PCs auf Port 80/443 eine Verbindung aufbauen – block outgoing traffic. Da diese Ports meistens offen sind, weil Dienste wie die eigene Homepage drauf laufen oder Webmail, versucht diese Schadsoftware unentdeckt sich mit den Masterserver zu verbinden. Die geklauten Daten/Passwörter werden dann auf diesen Masterserver abgelegt oder er schiebt diese Daten weiter.

Wie Sie erkennen können ist das Thema IT-Sicherheit doch komplexer als man denkt, gerade auch im Unternehmensbereich. Eine wichtige Kernaussage ist aber: Sensible Daten müssen physikalisch getrennt werden.

Lassen Sie sich beraten, nehmen Sie Kontakt mit uns auf wenn Sie fragen haben.