PresseKat - Der Wert einer sicheren Infrastruktur Teil 3

Der Wert einer sicheren Infrastruktur Teil 3

ID: 400904

Bedrohungen von innen

(firmenpresse) - In den vorangegangenen Beiträgen wurden die Themen „Bedrohungen von außen“ sowie die „Vermeidung von Datenverlust“ behandelt. Ein weiteres, oftmals völlig unterschätztes Problem stellen Bedrohungen „von innen“ dar. Diese können Ihrem Unternehmen in unterschiedlichster Art und Weise schaden.

Eine durch einen Mitarbeiter herbeigeführte Infektion der IT-Infrastruktur durch Schadenssoftware ist ein häufig auftretendes Szenario. Dies passiert in den meisten Fällen unbeabsichtigt. Gegenmaßnahmen wurden bereits im Artikel „Bedrohungen von außen“ aufgezeigt. Die Möglichkeiten von Manipulation bzw. Diebstahl von Daten werden dagegen erst dann ins Bewusstsein gerufen, wenn der Schaden bereits entstanden ist.

Selbst für Laien ist es einfach Wege zu finden sensible Daten aus einem Unternehmen heraus zu transportieren. USB-Sticks, gebrannte CDs oder schlicht E-Mails lassen auch große Datenmengen ohne Schwierigkeiten an externe Dritte außerhalb des Unternehmens gelangen.

Die Motivationsgründe sind hierbei ebenso mannigfaltig wie die technischen Möglichkeiten. Ein gekündigter Mitarbeiter lässt dem Finanzamt eine CD mit sensiblen Daten aus der Buchhaltung zukommen, der Praktikant hat bereits diverse technische Daten auf seinem privaten USB-Stick gespeichert und der Gast, der Zugriff auf das WLAN hat, speichert interne Dateien auf seinem Notebook.

Während viele Unternehmen sich gegen Bedrohungen von außen schützen, wird den genannten Gefahren eher selten Rechnung getragen.

Um das Risiko von innen zu minimieren, bildet ein durchdachtes Berechtigungssystem für Daten und Ordner die Basis. Das heißt jeder Mitarbeiter hat nur auf die Strukturen Zugriff, die er für seine Arbeit braucht. Beispielsweise benötigt der Grafiker keinen Zugriff auf die Buchhaltungsdaten, während die Tätigkeit des Buchhalters wiederum keinen Zugriff auf die technische Entwicklung erfordert.

Einen Schritt weiter gehen sog. „Device-Control“ Konzepte. Diese verhindern eine nicht autorisierte Nutzung von Wechseldatenträgern wie USB-Sticks, CD-Laufwerken oder Bluetooth-Geräten. Eine individuelle Konfiguration erlaubt die situationsabhängige Steuerung, welcher Benutzer am dem jeweiligen Computer auf welches Medium zugreifen darf. Dadurch wird die Sicherheit enorm erhöht, ohne dass die Produktivität darunter leidet.





Noch weiter gehen integrierte rechner- oder netzwerkbasierte „Data Loss/Leak Prevention“-Systeme. Mit Hilfe dieser Systeme können Dateien oder einzelne Informationsfragmente (z.B. Kreditkartendaten oder PIN-Nummern) klassifiziert und der Umgang damit fein granular beschränkt werden. Beispielsweise könnte eine Sicherheitsrichtlinie umgesetzt werden, welche es unterbindet, dass Dateien (oder auch nur Auszüge aus Dateien) welche Kreditkartennummern beinhalten, ausgedruckt, auf einen Wechseldatenträger gespeichert oder per Email verschickt werden.

Die lückenlose Protokollierung von Ereignissen ermöglicht die Identifikation von Schwachstellen und Angriffs-vektoren, um gezielt darauf reagieren zu können.

Zusammenfassend sollten folgende Punkte in jedem Sicherheitskonzept Beachtung finden:

• Implementierung eines durchdachten Berechtigungssystem
• Einsatz von „Device-Control“ Konzepten
• Möglichkeiten der „Data Loss Prevention“-Systeme ausnutzen
• Ereignisprotokollierung und -auswertung

Weitere Konzepte und Lösungen finden Sie in den vorangegangenen bzw. folgenden Beiträgen.

Weitere Infos zu dieser Pressemeldung:

Themen in dieser Pressemitteilung:


Unternehmensinformation / Kurzprofil:

Das Kerngeschäft der in Nürnberg ansässigen sysfire GmbH umfasst qualitativ hochwertige und anspruchsvolle IT-Dienstleistungen sowie den Betrieb komplexer Infrastrukturen. Der Fokus liegt auf individuellen und optimal auf Kundenbedürfnissen zugeschnittenen IT-Lösungen. Das Leistungsspektrum lässt sich in die Geschäftsbereiche "Infrastruktur", "Services" sowie "Inhalte" unterteilen.

Infrastruktur: Von der Planung über den Aufbau bis zum Betrieb – die sysfire GmbH unterstützt Sie bei der Arbeit an Ihrer IT-Struktur. Dabei entwickeln wir mit Ihnen optimal auf Ihre Anforderungen abgestimmte Konzepte zum Systembetrieb und führen die Projekterealisierung durch. Vom Vor-Ort Aufbau und der weiterführenden Betreuung über konstantes Monitoring mit Nagios und Centreon bis hin zu Hosting und Housing - die sysfire GmbH ist Ihr Partner im Bereich Infrastruktur.

Services: Dieser Punkt umfasst spezialisierte Dienstleistungen, wie den Betrieb von Mailinglisten, die Durchführung qualifizierter Usability-Studien sowie die individuelle Anpassung und Erweiterung von Open Source Produkten.

Inhalte: Erst lebendige Inhalte schaffen einen interessanten Internetauftritt. Die sysfire GmbH unterstützt Sie durch die Programmierung individueller und anspruchsvoller Lösungen, die Implementierung flexibler Content Management Systeme sowie die Verwaltung und Pflege von kompletten Internetpräsenzen.



PresseKontakt / Agentur:

sysfire GmbH
Christoph Werner
Isarstr. 32
90451 Nürnberg
Telefon: 0911 9626324-0
Telefax Fax: 0911 9626324-40
E-Mail: presse(at)sysfire.de
http://www.sysfire.de



drucken  als PDF  an Freund senden  Steigenberger Highlight auf dem Eiland Die Bedeutung der Überwachung privilegierter IT-User steigt
Bereitgestellt von Benutzer: sysfire_pr
Datum: 06.05.2011 - 17:14 Uhr
Sprache: Deutsch
News-ID 400904
Anzahl Zeichen: 3606

Kontakt-Informationen:

Kategorie:

Sicherheit


Meldungsart: Produktinformation
Versandart: Veröffentlichung

Diese Pressemitteilung wurde bisher 0 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Der Wert einer sicheren Infrastruktur Teil 3"
steht unter der journalistisch-redaktionellen Verantwortung von

sysfire GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Die Cloud in Zeiten von PRISM, Tempora und Co. ...

In den letzten Wochen wurde ausgiebig über umfangreiche Datenüberwachungen berichtet. Dabei stand jedoch vorrangig der Privatanwenderbereich im Mittelpunkt der Betrachtungen. Inwiefern auch Unternehmen von den Skandalen betroffen sind, wird nach wi ...

Studie des BSI zur Sicherheit der gängigsten CMS ...

Vergangene Woche erschien eine neue Studie des BSI (Bundesamt für Sicherheit in der Informationstechnik) zur Sicherheit der gebräuchlichsten CMS (Content Management System). Untersucht wurden Wordpress, Joomla!, Plone, Drupal und TYPO3. Ausgewertet ...

Der Mittelstand muss digitaler werden ...

In letzten Jahren wurde mit zunehmender Intensität über die Themen Cloud-Computing, Social Media und Mobile Commerce berichtet. Dass viele mittelständische Unternehmen jedoch selbst bei etablierten Digitalisierungsformen wie einer eigenen Website ...

Alle Meldungen von sysfire GmbH