Fast täglich gibt es in den Medien Berichte über neu erkannte Sicherheitslücken im Internet und in an das Internet angeschlossenen Netzwerken. Besonders spektakulär machen sich solche Meldungen, wenn es gelungen ist, in die Interna beispielsweise militärischer Planungsabteilungen einzudringen.
Um vor solchen unangenehmen, häufig sogar geschäftsschädigenden Manipulationen geschützt zu sein, müssen Sie Sicherheitspakete für den EDV-Bereich nutzen.
Konventionell haben Sie Vorkehrungen (z.B. Tresor, Schließanlage) getroffen, um in Ihrem Unternehmen sensible Unterlagen vor dem unbefugten Zugriff zu sichern. Die weitaus größeren Risiken, solche empfindlichen Datenbestände zu schützen, die elektronisch erfasst sind, werden leider vielfach noch nicht erkannt oder aber unterschätzt.
Daraus folgt nicht zwangsläufig, dass Sie mit einem hohen Sicherheitsstandard Ihre gesamte elektronische Datenverarbeitung abschotten. Aber es unverzichtbar, sich betriebsorientiert darüber klar zu werden, wo Sicherungsmechanismen greifen müssen.
Das heißt, Sicherheitsvorkehrungen müssen individuell geplant und angepasst werden. Es sollten überdimensionierte Lösungen vermieden werden, denn fast jede elektronische Sicherung schränkt die benutzerfreundliche Handhabung der Datenverarbeitungsanlage ein wenig ein.
Sie hierbei vor allem in folgenden Punkten bedarfsgerecht und kompetent zu beraten, ist mein Ziel:
Ihr Netzwerk kann gegen die gängigen Angriffe von außen mit sog. Viren, Würmern und Trojanischen Pferden relativ leicht abgesichert werden. Diese Sicherungen schützen Ihre Daten und ihre Systemstabilität weitgehend.
Stellt sich bei einer gemeinsamen Analyse oder aber bei der Kontrolle der elektronischen Auswertungen der versuchten Angriffe auf Ihr System heraus, dass auch mit intensiven Attacken zu rechnen ist, wird über eine zusätzliche Verschlüsselung Ihrer Daten zu reden sein. Dann kann ein Angreifer, selbst wenn er über die erste Sicherung Ihres Netzwerkes hinweggekommen ist, mit den Daten nichts anfangen, weil sie zu scheinbar wild gewürfelte Zeichenfolgen chiffriert sind.
Mit ähnlichen Mitteln lassen sich im Bedarfsfalle auch Sicherungen gegen Angriffe von innen oder Protokollierungen über die Arbeitsgänge (z.B. Drucken / Speichern auf externen Datenträgern) von Mitarbeiterinnen und Mitarbeitern schaffen.
E-Mails werden herkömmlich in offenen Datenpaketen über das Internet versandt. Mit relativ geringem Aufwand lassen sich diese Datenpakete unbemerkt durch Dritte auffangen und mitlesen. Wenn Sie vertrauliche Informationen per E-Mail versenden, ist es angebracht, Verschlüsselungssystemen zu nutzen.
Ein ebenfalls immer bedeutenderer Punkt ist die Authentifizierung des Absenders einer Nachricht. Wenn Sie eine E-Mail von jemandem mit der Adresse Alexander.Kohlen@InfoKomm-Kohlen.de erhalten, ist noch lange nicht sicher, dass ich Ihnen diese Nachricht gesendet habe. Die Absenderadresse kann gefälscht werden. Um hier die Gewissheit zu haben, mit wem Sie korrespondieren, gibt es Schlüsselpaare, mit denen sicher gestellt wird, dass die Mail wirklich vom angegebenen Absender versandt wurde. Hierdurch nutzen Sie die Möglichkeit der sogenannten "digitalen Signatur", durch die elektronische Dokumente sogar rechtsverbindlich unterschrieben werden können.