Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

21.10.1988 - 

Versehen der Mitarbeiter gefährlicher als Kriminalität:

Schutz für den PC kostet fast nichts

Der PC ist gefährlich. Mit seiner Hilfe kann man Daten stehlen (zum Beispiel die Kundenkartei oder gar die Kalkulation des neuen Angebots für ein Großprojekt). Jemand kann Viren einschleusen. Oder es ist überhaupt kein böser Wille dabei: Wie leicht kann ein Benutzer schwerwiegende Fehler machen, zum Beispiel eine gebrauchte Festplatte formatieren.

Oder es passiert von allein: Die Spur 0 stirbt an Altersschwäche und der Rest aller Daten mit. Es ist so einfach, sich dagegen zu schützen - und es kostet nur ein paar hundert Mark. Dabei sind auch noch einige Nebennutzen inbegriffen, wie Optimierung der Festplatte durch Beseitigung der Fragmentierung.

Es gibt am Markt Lösungen mit Investititionskosten bis zu rund 1500 Mark pro PC-Arbeitsplatz. Der weite Spielraum erklärt sich aus der Frage "Hardware- oder Softwarelösung" oder "Kombination von beidem". Es ist übrigens offenbar nicht gesagt, daß die Softwarelösung notwendigerweise die langsamere oder gar die weniger sichere sein müßte. Es kommt hingegen auf die Anforderungen des einzelnen Arbeitsplatzes an, weshalb die Kombination von Hardware- und Softwareeinsatz immer der Ausgangspunkt der Überlegungen sein sollte. Bei der Analyse der Sicherheitsrisiken eines Arbeitsplatzes kann sich dann nach Meinung von Horst Görtz, PC-Sicherheitsspezialist und Geschäftsführer von Uti-maco in Frankfurt, häufig herausstellen, daß nirgendwo eine höhere Gefährdungsstufe, die den Einsatz einer in die Softwarelösung integrierten Hardware notwendig macht, vorliegt:

"Entscheidend für die Lösung dieser Frage scheint mir zu sein, daß man erstens die Sicherheitsvorkehrung zu einer Selbstverständlichkeit macht, so wie man abends das Büro abschließt, die Profiltiefe seiner Reifen kontrollieren läßt und bei Nebel mit Licht fährt. Dieser Entschluß müßte doch eigentlich durch die niedrige Investition von rund zwei Prozent der Gesamtinvestition für einen PC-Arbeitsplatz - inklusive Schulung und allen sonstigen Faktoren - erleichtert werden. Lediglich dort, wo mit erheblicher krimineller Energie gerechnet werden muß, mit professioneller Werkspionage zum Beispiel, sind darüber hinausgehende Sicherungen notwendig, die auf dieser Grundsicherung aufbauen sollten. Das führt zu der zweiten Grundüberlegung: Kriminelle Aktivitäten sind nur der Extremfall möglicher Gefährdung. Viel alltäglicher sind menschliche Irrtümer, der Druck auf die falschen Tasten in der Eile. Auch und gerade dagegen sollten gute Sicherheitsprogramme schützen."

Die Sicherheitsenquete der Spezialpublikation für den Sicherheitsbereich "KES" weist denn auch unter anderem aus, daß bei 166 befragten Unternehmen und Behörden Beeinträchtigungen der Sicherheit im Bereich der Informationsverarbeitung "aus Versehen" mehr als zehn mal so häufig waren wie "mit Absicht". Alle kriminellen Ursachen wie böswillige Manipulation, externe Hacker, Sabotage oder Spionage erhielten zwischen 0,6 und 4,8 Prozent Nennungen gegenüber jeweils über 70 Prozent für Irrtümer oder Nachlässigkeit von Mitarbeitern. Fast genausoviele Nennungen entfielen auf technische Defekte, die natürlich auch Gegenstand der Sicherheitsprogramme sind, und zwar über die übliche Datensicherung hinaus.

So ist zum Beispiel unter MS-DOS der Inhalt der gesamten Harddisk dadurch permanent gefährdet, daß sich die Spur 0, beziehungsweise die ersten dafür reservierten Sektoren, auf denen die Organisation der Festplatte festgelegt ist durch den ständigen Gebrauch buchstäblich abnutzt: Spur 0 kaputt, alle Daten kaputt. Die zwangsläufige, automatische Sicherung des aktuellen Inhalts dieses Bereichs an einer anderen, günstigen Stelle ist also eine wichtige Grundanforderung an eine solche Software.

Im Grunde hat man es also nicht nur mit zwei verschiedenen Techniken, sondern auch mit zwei verschiedenen, wenn auch gewissermaßen "nebeneinander liegenden" Märkten zu tun: dem Markt für eigentlich jedermann und dem für besondere Gefährdungen, wo die Software ergänzt wird durch Hardwarezusätze.

Wolfgang Wies, im Vertrieb von Computer Elektronik Infosys GmbH in Bodenheim bei Mainz, sieht einen wachsenden Bedarf zum Beispiel im Bankenbereich. Mit "Elkey 4" ist seiner Überzeugung nach auch ein hackender Systemspezialist am Ende seiner schwarzen Kunst. Das Herzstück der Methode ist ein eigener Mikroprozessor, der nach Wies' Worten den PC "versklavt": Aller Datenverkehr zwischen Memory und Platte wird permanent verschlüsselt und entschlüsselt. Wird das blockierende Prozessorboard unberechtigt entfernt, so formatiert sich die Platte automatisch neu: Im Gegensatz zum "Löschen" sind also alle Daten nicht mehr rekonstruierbar.

Ziemlich neu in der Szene sind sogenannte Chip-Karten. Statt vergleichsweise leicht zu knackender Magnetstreifen, wie auf einer Scheckkarte enthalten sie einen Chip, der ein komplettes, elektronisches Code-Programm unterstützt. Bull hat Chipkartenleser in seine PCs integriert. Die gleichen Geräte führt Uti-maco auf der Orgatechnik '88 als externen Zusatz zu jedem PC-Typ vor - integriert in die "Safe-Guard"-Software.