DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Pro­fes­sio­nelle Lösung als Maß aller Dinge

Der geschäft­liche Erfolg der meisten Unter­nehmen hängt in der heu­tigen, ver­netzten Gesell­schaft eng mit dem Funk­tio­nieren ihres Netz­werks zusammen. Es gibt kaum Pro­zesse, die nicht über ein Unter­neh­mensnetz ange­bunden sind und daher auf die Sicherheit, Sta­bi­lität und Leis­tungs­fä­higkeit des sel­bigen ange­wiesen sind.

Dennoch kommt häufig die Frage auf, warum der Einsatz pro­fes­sio­neller Netz­werk­lö­sungen für die Geschäftswelt unbe­dingt nötig ist. Schließlich bieten viele Geräte aus dem Con­­sumer-Bereich auch umfang­reiche Fea­tures und sind oft um ein Viel­faches güns­tiger. Doch der Schein trügt. Erst pro­fes­sio­nelle Router, Access Points, Switche und Co. decken den Bedarf an Sicherheit, Sta­bi­lität und Leis­tungs­fä­higkeit ab, den es im geschäft­lichen Bereich braucht.

Ist das Betriebs­system sicher vor Angriffen von außen?
Gerade in puncto Sicherheit gilt es vieles zu beachten. Lassen sich Anwen­dungen sauber trennen? Ist das Betriebs­system sicher vor Angriffen von außen? Ist eine zen­trale und über­sicht­liche Über­wa­chung der Kom­po­nenten und Trou­ble­shooting möglich? Können in Netz­werken Zer­­ti­­fikat-basierte Sicher­heits­struk­turen auf­gebaut werden? Außerdem geht es beim Einsatz von Netz­werk­kom­po­nenten in Unter­nehmen immer um Ver­trauen. Können Sie der Lösung und dem Unter­nehmen, das hinter den Pro­dukten steht, voll und ganz vertrauen?

So sollte beachtet werden, welchen Vor­schriften und Gesetzen der Netz­werk­her­steller unter­liegt. In manchen Ländern (in der Regel außerhalb Europas) sind Schnitt­stellen für die Sicher­heits­be­hörden direkt in den Geräten vor­ge­schrieben („Back­doors“) oder werden von Experten ver­mutet. Sollte eine dieser Behörden nicht nur geheim­dienst­liche Auf­gaben wahr­nehmen, sondern auch an Fir­men­ge­heim­nissen inter­es­siert sein, ist ein „Infor­ma­ti­ons­ab­fluss“ vor­pro­gram­miert. Zudem sind Back­doors ein ideales Ein­fallstor für Kri­mi­nelle (Hacker), die jeg­liche Art von Schwach­stelle – beab­sichtigt oder unbe­ab­sichtigt — ausnutzen.

Der Grenz­router
Die wohl kri­tischste Netz­werk­kom­po­nente ist der soge­nannte Grenz­router, die Ver­bindung zwi­schen dem Fir­mennetz und dem Internet. Ist er nicht sicher, steht einem Angreifer mög­li­cher­weise das kom­plette Fir­mennetz ein­schließlich aller Server offen, wenn diese — wie leider oft – alle die­selben, leicht zu erschlie­ßenden User-/Pas­s­­wor­t­­kom­­bi­­na­­tionen ver­wenden. Auch Rechner, die nicht mit allen aktu­ellen Sicher­heits-Patches ver­sehen sind, werden leicht zum Ziel für Angreifer. Oft werden sie mit Tro­janern und Viren infi­ziert, fun­gieren jah­relang als Abhör­wanze im Fir­men­netzwerk. Selbst wenn der Grenz­router gegen ein sicheres Modell aus­ge­tauscht wird, würden die Angreifer in der Regel wei­terhin interne Infor­ma­tionen von diesen PCs erhalten. Wei­terhin müssen auf allen Rechnern im Fir­men­netzwerk Viren­scanner instal­liert sein und auf dem aktu­ellsten Stand gehalten werden.

Der Grenz­router sollte auch über viele Jahre aktiv vom Her­steller mit Firmware-Updates ver­sorgt werden. Idea­ler­weise kos­tenlos. Gerade Router für den pri­vaten Einsatz werden oft nach wenigen Monaten nicht mehr von den Her­stellern unter­stützt, (Sicherheits-)Updates bleiben aus.

Im Fokus einer jeden aktiven Netz­werk­kom­po­nente steht das Betriebs­system. Open-Source-Systeme, wie sie in vielen Con­­sumer-Routern zum Einsatz kommen, haben sich in der Ver­gan­genheit als anfällig für „Massen-Bugs“ erwiesen. Heart­bleed, Mis­fortune & Co. dürften vielen in unlieb­samer Erin­nerung geblieben sein.

Closed-Source-Systeme sind zwar starrer als Open-Source-Systeme, bei ihnen behält der Her­steller aber die volle Kon­trolle und weiß genau, was drin­steckt. Mit Blick auf die Sicherheit können sie deshalb die bessere Wahl sein.

Auch unab­hängige Qua­li­täts­siegel, wie das vom Bun­des­verband IT-Sicherheit e.V. Tele­TrusT ver­liehene „IT-Security Made in Germany“ (ITSMIG), geben Ori­en­tierung. ITSMIG wird nur an Unter­nehmen ver­geben, die bestimmte Sicher­heits­kri­terien erfüllen. Die Pro­dukte dürfen etwa keine ver­steckten Zugriffs­mög­lich­keiten ent­halten und die For­schung und Ent­wicklung muss in Deutschland statt­finden. Ebenso können die Netz­werk­kom­po­nenten bzw. das Betriebs­system von einer unab­hän­gigen Zer­ti­fi­zie­rungs­stelle, wie dem Bun­desamt für Sicherheit in der Infor­ma­ti­ons­technik (BSI), geprüft sein. Im Rahmen solcher Prü­fungen wird u.a. die Backdoor-Freiheit der Geräte bestätigt.

Fazit
Der Einsatz pro­fes­sio­neller Netz­werk­lö­sungen in Unter­nehmen ist zwingend erfor­derlich, da nur so Sicherheit, Sta­bi­lität und Leis­tungs­fä­higkeit gewähr­leistet sind. Doch auch bei Anbietern pro­fes­sio­neller Kom­po­nenten muss die Ver­trau­ens­wür­digkeit geprüft werden und sollte neben Funk­ti­ons­umfang und Preis in die Kauf­ent­scheidung mit ein­fließen. Denn nur wenn Sie Ihrem Netzwerk voll­ständig ver­trauen können, sind Sie sicher vernetzt.

 

Bild: © Baran Özdemir / iStock.com

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Eckhart Traber, LANCOM Systems

Eckhart Traber beschäftigt sich seit 1985 mit Com­putern und Netz­werken. Nach unter­schied­lichen Berufs­sta­tionen war der stu­dierte Elektro-Inge­nieur von 1995 bis 2000 als Redakteur und Test­labor-Leiter beim Fach­ma­gazin „PC Pro­fes­sionell“ tätig. Danach wurde er Pres­se­sprecher bei der ELSA AG und ist seit der Gründung der LANCOM Systems GmbH in 2002 als Pres­se­sprecher für den Netz­werk­her­steller tätig. Er ist Autor zahl­reicher Fachartikel.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.