DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Safety und Security

Homo homini lupus, wie die Lateiner unter Ihnen wissen. Doch der Mensch ist auch dem Com­puter ein Wolf. Wer diese Weisheit ernst nimmt, wird zumindest in seinem beruf­lichen Leben dafür Sorge tragen, dass Daten aus­rei­chend gesi­chert sind.

Es könnte alles so schön und einfach sein, wären da nicht die Fehler im Pro­gramm oder der Hardware. Und: Fehler, die die­je­nigen begehen, die vor dem System sitzen, das sich IT nennt. Im ame­ri­ka­ni­schen Sprachraum dis­ku­tiert man diese Fragen der Betriebs­si­cherheit unter dem Begriff „Safety“.

Nicht zu ver­wechseln mit Security: Das meint den Schutz vor bös­wil­ligem Zugriff auf Daten, Pro­gramme und Betriebs­systeme. Einer­seits mit dem Ziel zu zer­stören und zu ver­ändern oder ande­rer­seits, um gefundene Daten, Pro­gramme und ganze Netz­werke zu miss­brauchen.

Dreh- und Angel­punkt – und der große Unter­schied zu Papier: Im digi­ta­li­sierten Arbeits­alltag ist nichts von Bestand. Wer sich das Klein­ge­druckte etwas genauer durch­liest, muss fest­stellen, dass Pro­gramme bei­spiels­weise nicht für sich in Anspruch nehmen perfekt zu sein. Im Gegenteil: Software steht immer unter dem Motto „Bugs included“. Es gibt keine Garantie auf richtige Berech­nungen! Und Hardware hat auch nicht das ewige Leben. Hinzu kommen Inter­essen unbe­rech­tigter Dritter, die sich ent­weder als Insider an Daten, Pro­grammen und PCs ver­greifen oder sich daran von außen zu schaffen machen. Und was für die Pri­vat­person im schlimmsten Fall nur „sehr ärgerlich“ ist, ist für den Unter­nehmer schnell exis­tenz­ge­fährdend.

Ver­schiedene Kom­po­nenten
Nur durch das Zusam­men­spiel ver­schie­dener Kom­po­nenten ist es möglich einen Zustand zu erreichen, den wir „sicher“ nennen.
Ein Ausflug in die Welt der Auto­mobile ver­deut­licht das Zusam­men­spiel von Sicher­heits­kom­po­nenten: Zusätzlich zu den Bremsen können Sie viel Blech, Sicher­heits­gurte, ABS, EBS, Airbags, Fahr­spuras­sis­tenten etc. haben – also wichtige Sicher­heits­vor­keh­rungen. Aber haben Sie sich dabei schon mal gefragt, was wäre, wenn Sie ohne funk­ti­ons­fähige Bremsen los­führen, im 6‑spurigen Berufs­verkehr spontan die Spur wech­selten oder gar bei 200 km/h gegen einen Beton­pfeiler lenkten? Ganz abge­sehen vom Fehl­ver­halten anderer Ver­kehrs­teil­nehmer.

Füh­rer­schein, Auto­schlüssel und Aus­stattung
Halten wir fest: Die zusätz­lichen Sicher­heits­ein­rich­tungen haben ihre Berech­tigung, wichtig sind aber erst einmal das Know-how des Users („Füh­rer­schein“), ver­nünftige Bremsen und eine gute Ver­si­cherung, falls doch etwas schief geht. Über­setzt heißt dies zum einen, eine Daten­si­cherung muss sein, weil immer etwas pas­sieren kann. Zum anderen „bremst“ eine ver­nünftige Benut­zer­ver­waltung allzu eifrige oder fehl­ge­leitete Benutzer und Pro­gramme aus: Jeder nur so viel er muss. Wer weiß, worauf man achten muss und wie typische Angriffe aus­sehen, kann durch sein Ver­halten Fehler ver­meiden und Angriffe erschweren. Die Sicher­heits­software als letztes Bollwerk wird damit ent­lastet.
Wer nicht möchte, dass der Fuhrpark oder sein Pkw von jedem gefahren werden kann, setzt noch früher an: Beim Schlüs­sel­ma­nagement. In der IT sind das die Pass­worte. Hier spe­ziell ein BIOS-Passwort, ohne das ein PC bzw. Notebook über­haupt nicht benutzt werden kann. Beim Smart­phone die PIN. Und wer nicht möchte, dass sich in einem unbe­ob­ach­teten Moment jemand von außen auch ohne Schlüssel am Auto zu schaffen macht: Ab in die Garage! Dann ist ein Ser­verraum von­nöten.

Was und wie viel davon?
Gerne werden Fach­leute auf­ge­fordert, eine Emp­fehlung über Art & Umfang von Maß­nahmen abzu­geben. Eine kon­krete Antwort aber werden sie selten geben, meist nur den Hinweis auf das metho­dische Vor­gehen oder den Stand der Technik — Die Ent­scheidung muss aber immer von den Unter­nehmern getroffen werden! Die oben genannten Hin­weise über die Wech­sel­wir­kungen sollten helfen zu ver­stehen, dass grund­sätzlich von jedem etwas erfor­derlich ist. Und damit ist ein Grund­schutz gegeben.

Über die erfor­der­lichen Kom­po­nenten, Her­an­ge­hens­weise und Fra­ge­stellung werden Sie in den nächsten Bei­trägen mehr erfahren. Die Wech­sel­wirkung zwi­schen den Kom­po­nenten und Ihre Fest­le­gungen ent­scheiden, welche Maß­nahmen erfor­derlich sind.

Teil 2: Kom­po­nenten der Sicherheit

Teil 3: Zusam­men­spiel von Viren­schutz und Berech­ti­gungen

Teil 4: Sicher­heits­lücke Orga­ni­sation

 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bernd Feuchter, DATEV eG

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unter­schied­liche DATEV IT-Lösungen. Nach seinem Studium zum Infor­matik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kom­mu­ni­kation zu Sicher­heits­themen und die über­grei­fende Ver­marktung der ent­spre­chenden Sicher­heits­pro­dukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicher­heits­themen im Unter­neh­mens­alltag” tätig; seine Spe­zia­lität sind Vor­träge mit Live-Demos und –Hacking.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.