Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

07.06.1996 - 

Netzsicherheit/

Wenn Sicherheit im Netz zur Makulatur wird

Seit ihren Kindertagen trägt die DV das Kainsmal der Datenunsicherheit mit sich. Aus schriftlichen Unterlagen, die in Tresoren lagerten, wurden Bits und Bytes auf Festplatten, die sich wegen globaler Vernetzung von fast jedem Punkt der Welt stehlen lassen. Allerdings entwickelte sich dies erst mit dem Siegeszug der PCs sowie den offenen Systemen zu einer ernsthaften Bedrohung der Unternehmen - potenziert durch die Millionen von Anwendern, die diese Plattformen bedienen können. Nicht umsonst sehnt sich so mancher DV-Leiter nach den alten Mainframe-Zeiten zurück, als nur ein kleiner exklusiver Kreis über das Know-how verfügte, die DV-Mammuts zu knacken.

Letztlich sind viele Unternehmen an den Hackereinbrüchen selbst schuld, da sie beispielsweise versäumten und immer noch versäumen, ihre Mitarbeiter und damit die Endanwender für die Sicherheitsproblematik zu sensibilisieren. Gepaart mit der Ignoranz, Bequemlichkeit sowie dem Sparfimmel mancher DV-Abteilung entsteht so ein lasches Sicherheitssystem, das Hacker förmlich zum Surfen in fremden Netzen einlädt. Statt mit Routern sowie Firewalls eine sichere Verbindung zur Außenwelt aufzubauen, lassen viele IS-Shops ihre Anwender im Regen stehen. Mit der verheerenden Konsequenz, daß die Mitarbeiter ihre Kommunikationswünsche im Do-it-yourself-Verfahren verwirklichen: Auf den Desktops wurschteln die alleingelassenen User mit unsicheren Modemverbindungen im Internet herum. Wenn dann auch noch das oft propagierte Teleworking über diese Verbindungen abgewickelt wird, ist es nur eine Frage der Zeit bis zum ersten ungebetenen Besuch.

Anbetracht dieser Gefahren erscheinen die notwendigen Investitionen für sichere Zugangsmöglichkeiten geradezu lächerlich, wenn man bedenkt, wieviel Arbeitszeit die Restaurierung eines Systems nach einem destruktiven Angriff kostet. Sicher, das Security-Equipment der Hersteller hat seinen Preis. Doch vor dem Hintergrund der Kosten, die im Einbruchsfalle entstehen, erscheint diese Diskussion geradezu kleinkariert und kontraproduktiv. Statt über Gerätepreise zu lamentieren, sollten die Anwender den Herstellern besser die Leviten in Sachen Interoperabilität lesen. Denn ohne ein plattformübergreifende Zusammenarbeit der Sicherheits-Tools wird der Traum vom Electronic Commerce ein frommer Wunsch bleiben.