Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Sicherheit im Netz/Kommentar

Sicherheit beruht auf vielen Bausteinen

13.07.2001
Von Sabine Ranft, Redakteurin CW

Gefahren lauern überall. Gespräche lassen sich abhören, Daten manipulieren. Hacker, Spione und Viren bedrohen die Sicherheit von außen. Und selbst die eigenen Mitarbeiter können Schaden anrichten - sei es aus Versehen oder mit Absicht. Entsprechend dieser Vielfalt der Risiken gibt es kein Allheilmittel. Ein geeigneter Schutz setzt sich wie ein Puzzle aus vielen Komponenten zusammen. Eine gute Verschlüsselung legt Lauschern das Handwerk. Allerdings codieren nur etwa 40 Prozent der Unternehmen ihre Mails. Virenschutz ist ein absolutes Muss. Authentisierung hilft, die Identität eines Absenders oder Nutzers nachzuweisen. Firewalls sind die wohl verbreitetste Sicherheitstechnik. Public-Key-Infrastrukturen schrecken noch durch hohe Kosten ab. Experten rechnen daher mit einer langsamen, aber stetigen Weiterentwicklung dieser Technologie - ein schneller Siegeszug steht nicht bevor.

Oft vernachlässigen Firmen das Thema Physikalische Sicherheit. Unter diesem Begriff fasst man die Bedrohung von DV- und Netz-Equipment durch physische Gefahren wie Feuer, Wasser oder Vandalismus zusammen. Hiergegen sollen spezielle Sicherheitsräume und -schränke Schutz bieten. Häufig erschwert eine schwierige Beweislage den Nachweis, was überhaupt passiert ist. Manche Opfer bemerken nicht einmal, wenn sie jemand ausspioniert. Aber auch wer diverse technische Maßnahmen zu seinem Schutz ergriffen hat, kann noch über verschiedene Fallstricke stolpern. Zum Beispiel liegt selten eine fachgerechte Konfiguration vor, oder die verwendeten Softwareversionen sind nicht aktuell. Um solche Fehler zu vermeiden, sollten die technischen Maßnahmen auf jeden Fall von einer sorgfältigen Analyse der vorhandenen Situation flankiert werden. Daraus lassen sich weitere Schritte ableiten. Eine Überprüfung der Umsetzung empfiehlt sich in jedem Fall. Regelmäßige Schwachstellenanalysen kommen der Sicherheit zugute.