Sicherheit in vernetzten Systemen
Datensicherheit ist ein auch in den Medien immer wieder diskutiertes Kernthema. Ihre Daten verdienen neben dem Schutz gegen unberechtigten Zugriff auch Schutz vor Verlust und vor Beschädigung.
Sicherheit betrifft nicht nur EDV-Sicherheit. Sicherheit ist kein Produkt, sondern ein Prozess , so hat es der kanadische Sicherheitsexperte Bruce Schneier treffend umschrieben: um Ihr System abzusichern, sind Maßnahmen nötig, technische Vorkehrungen zu treffen und nicht zuletzt die Sicherheitssituation regelmäßig zu prüfen und zu revidieren.
Da Sicherheit niemals absolut sein kann, fällt es schwer, einen Weg zu beschreiben und einen ersten Schritt zu tun. Der Markt ist voller Produkte, die Sicherheit versprechen. Dabei ist es möglich, auch ohne riesige Budgets Ihr System abzusichern. Der Verzicht auf die Nutzung moderner Netzwerktechniken oder die Vogel-Strauß-Politik ("wer wird schon ausgerechnet mich ausspionieren wollen!") sind keine adäquaten Antworten.
Auch wenn Sie Ihr System nicht gegen alle Eventualitäten absichern können, so kann im Schadensfall ein vorliegendes Sicherheitskonzept und eine dokumentierte Sicherheitspflege in Ihrer Einrichtung den Schaden minimieren.
Um in Ihrer Einrichtung moderne Kommunikationstechniken sicher nutzen zu können, möchte ich Ihnen im Folgenden einige Informationen über Risiken, Angreifer und Sicherungsmethoden geben. Aber bedenken Sie stets: "Die Goldene Regel ist, dass es keine Goldene Regel gibt" (George Bernard Shaw).
In den folgenden Artikeln möchte ich Ihnen einige Denkanstösse geben, die Ihnen das komplexe Thema des Datenschutzes und der Datensicherheit nahe bringen sollen.
- E-Mail - Vorteile und Risiken
- Internet-Anschluss - wie gefährlich ist ein weltweit vernetztes System?
Bei der Untersuchung der Datensicherheit orientiere ich mich an den Richtlinien des Bundesamts für Sicherheit in der Informationstechnik, das ein für Behörden, öffentliche Einrichtungen, aber auch für die Industrie und das Gesundheitswesen entwickeltes Konzept zum Grundschutz entwickelt hat und den Anwendern zur Verfügung stellt. Die umfangreichen Handlungsempfehlungen in diesem Werk decken den Schutz von Daten nach neuestem Stand der Technik ab. Wie Sie diese Maßnahmen in Ihrer Einrichtung realisieren können, dazu erstelle ich Ihnen gerne ein Konzept. So bleiben Ihre Daten verfügbar und vertraulich.
Ein weiteres von mir benutztes Regelwerk zur Internet-Sicherheit sind die "Common Criteria for Information Technology Security Evaluation" (CC), an deren Erstellung ebenfalls das deutsche Bundesamt für Sicherheit in der Informationstechnik beteiligt ist. Die CC ermöglichen die Bewertung und den Vergleich von Sicherheitseigenschaften von EDV-Systemen. Als internationaler Standard werden die CC von Behörden in den USA, Kanada, Frankreich, Großbritannien, den Niederlanden und Deutschland unterstützt.
Seite erzeugt am: 22.12.2004