|
|
Wir bieten Ihnen Technik und kompetente Beratung rund um Daten-
und Netzwerksicherheit an.
Wann kollidiert Ihr beruflicher Alltag mit diesem Thema?
Sofern Sie ein beliebig grosses Netzwerk in der Firma haben,
Mitarbeiter, Filiale(n): immer.
Nicht nur der Schutz des Perimeters (= Übergang zu anderen Netzwerken, z.B: Internet) sondern
auch der Verbleib der kritischen Daten (alle personenbezogenen Daten, interne Geschäftszahlen,
vertrauliche Emails, etc..) sowie die Ausgestaltung und die tatsächliche Nutzung der Zugriffsrechte sind u.a. damit gemeint.
Außer der möglichen Übergriffe auf Ihre Daten und Geschäftsgeheimnisse von den Außenstehenden,
stellt jeder unzufriedene oder gekündigte Mitarbeiter eine unberechenbare Gefahr dar.
Falls Ihr Unternehmen vom Geltungsbereich des Datenschutzrechts
erfasst ist,
wird eine Auseinandersetzung mit der Datensicherheit
zur Pflicht
und kann im Fall einer Nichteinhaltung der gesetzichen Anforderungen
teuer
zu stehen kommen.
Jedoch wäre es falsch, das Thema Datensicherheit mit Kosten zu assoziieren, denn eine
sichere IT dient nicht nur der Kostenvermeidung, sondern auch
einer höheren Mitarbeiter- und Kundenzufriedenheit. Außerdem birgt sie
spürbare Kosten-Einsparpotentiale. Hier nur einige wenigen Beispiele für die Kostenersparnisse
bzw. Effizienzsteigerung durch
die Nutzung der modernen abhör- und manipulationssicheren Kommunikation:
- Außendienstmitarbeiter & Heimarbeitsplätze:
einfache und sichere Anbindung Ihrer
mobilen bzw. heimischen Windows-Clients an Ihr Standort.
Alle den Benutzern zur Verfügung stehenden Anwendungen können unabhängig vom Einwahlstandort
genutzt werden. Damit können Ihre Angestellten
effektiver und kundenorientierter arbeiten und Sie können evtl. an Kosten für die
Einrichtung der lokalen Arbeitsplätze, die außerdem evtl. mit höheren Mietzahlungen
einhergehen, reduzieren. Bei Auslandsreisen werden Sie zumindest beim Arbeiten an Ihrem
Notebook sich wie zu Hause fühlen.
- Filialenanbindung: sparen sie bares Geld an laufenden und einmaligen
Lizenz- und Hardwarekosten,
indem Sie lediglich eine zentrale
Installation Ihrer Geschäftsanwendungen brauchen, die via VPN
(*)
von Ihren Filialen sicher genutzt
wird - so als ob sie lokal installiert worden wären.
- IT-Kosten Reduktion z.B. mittels der
Fernwartung:
keine Anfahrtskosten, schnelle Fehlerbehebung, zusätzliche Lerneffekte.
* VPN = Virtual Private Network, in den obigen Beispielen Router-gestützt via PPTP
Daten- und Netzwerksicherheit
Ziel: die Daten werden sicher, nachvollziehbar und berechtigt erzeugt, verwahrt, bearbeitet, ausgetauscht und gelöscht
Nebenbedingungen:
- Berechtigte Nutzer sollen ohne Behinderungen arbeiten
- Organisatorische Prozesse sollen möglichst maximal von der IT unterstützt werden.
Sicherheitskonzept:
- Benutzer: Einteilung in die Benutzergruppen mit klar definierten Berechtigungen
- Daten: Lokalisierung der Datenbestände, Einstufung der Daten bezüglich Ihrer Sicherheitsanforderungen (kritische Daten),
- System: Abgrenzung der aktuellen IT-Landschaft ist notwendig, um die Auswirkungen der Änderungen/Neuerungen am System auf die Sicherheits- und Schutzmechanismen erfassen zu können
- Schnittstellen: Programmschnittstellen, Daten-Übertragungswege, Perimeter (z.B. Internet, Übergang zu nicht/weniger vertrauenswürdigen Netzwerken)
- Schwarze Liste: wo haben Sie Mut zur Lücke und wo definitiv nicht?
- Verantwortliche, Administration und Betrieb des Sicherheitssystems
- Organisatorische Maßnahmen: Datenschutzunterweisung, Geheimhaltungsvereinbarung, etc..
Schutzmechanismen:
- Netzwerk-Sicherung
- Authentifizierung von Benutzern
- Verschlüsselung
- Intrusion Prevention/Detection Systeme (IDS/IPS)
- Data-Loss-Prevention (DLP) Systeme
- Monitoring: z.B. Auslastungsanalyse des Netzwerks, Auswertung der Logdaten
- Gebäudesicherungssysteme
- Schutz der einzelner Arbeitsplatzrechner bzw. Notebooks (Festplatteverschlüsselung, zentral verwaltete Personal Firewalls & Virenschutz, etc..)
- Physikalische Sicherheit: USV gegen Stromausfall, Videoüberwachung
- etc...
Technische Basis:
Nicht gewusst? Auch Netzwerke haben mehrere Schichten.
Für jede Schicht wird eine spezifische Hard- bzw. Software (s. Spalte 2) benötigt.
|
|
Erst eine ganzheitlich über alle Netzwerk-Kommunikationsschichten
durchdachte Konfiguration und Abstimmung einzelner Netzwerk-Komponenten
und Schutzmaßnahmen (s. Spalte 3) schafft eine verlässliche Daten- und Netzwerksicherheit.
|
Schichten im OSI-Modell der Netzwerk-Kommunikation
|
Hardware/Software
|
Schutzengel
|
Schicht 8: Der Benutzer
|
DVD/CD/USB/etc... sowie diverse Anwendungen
|
Sicherheitskonzept und wirksame Schutzmechanismen (s.o.)
IDS/IPS und DLP-Systeme
|
Schicht 7: Anwendungsschicht
|
Fax-zu-E-Mail-Dienste, Gateway, Protokollumwandler
|
Schicht 6: Darstellungsschicht
|
Gateway, Content-Switch, Layer-4-7-Switch
|
Schicht 5: Kommunikations-
steuerungsschicht
|
Proxy-Server
|
Schicht 4: Transportschicht
|
Firewall
|
Schicht 3: Vermittlungsschicht
|
Router, Layer-3-Switch
|
Router
|
Schicht 2: Sicherungsschicht
|
Bridge, Switch
|
MAC-Filter (nur beim W-LAN)
|
Schicht 1: Physikalische Schicht
|
Modem, Hub, Repeater
|
Abriegelung und z.B. Video-Überwachung des Serverraums, USV gegen Stromausfälle und die damit bedingten Hardware-Schäden und Datenverlust
|
|
|