Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

29.10.1999 - 

Gast-Kommentar

Y2K: Hacker in Wartestellung

Artur Heil, General Manager Europe Axent Technologies, Unterföhring

"Wir haben keine Probleme." "Unsere Systeme laufen." "Jahr 2000? Für uns kein Thema." Die meisten IT-Manager scheinen zwar ihre Hausaufgaben gemacht, womöglich aber einen wichtigen Punkt vergessen zu haben: die Sicherheit. Sowohl während als auch nach der Umstellung stehen in vielen Netzen internen und externen Hackern und sonstigen Störenfrieden Tür und Tor offen.

Eine Studie der Gartner Group geht davon aus, daß Schwierigkeiten bei der Y2K-Systemumstellung den massivsten Datendiebstahl in der Computergeschichte zur Folge haben werden - die Schäden könnten sich auf mehr als eine Milliarde Dollar belaufen. Die Gründe liegen auf der Hand: Bei den enormen Umstellungsmaßnahmen kann es leicht passieren, daß jemand die Installation des neuesten Sicherheits-Patchs verpaßt. Dazu kommen unpassende Dateischutzmechanismen, schlecht konfigurierte Netzeinstellungen oder durch Y2K-Spezialisten hinterlassene Sicherheitslücken. Darunter fallen etwa einfache Paßwörter oder befristete Accounts und Administratorenrechte, die nach der Umstellung nicht gelöscht werden.

Solche "Einladungen" kann nur ein umfassendes Sicherheits-Management ausschließen - dies bedeutet mehr als die Installation einer Firewall. Sie schützt nämlich nur nach außen. Aber mehr als die Hälfte aller Attacken kommen von innen. Sicherheit bringen hier Systeme, die unregelmäßige Vorgänge im Netz zuverlässig melden. Auch sollte ein Netz regelmäßig von Scannern gecheckt werden, die solche Störungen simulieren und damit eventuelle Sicherheitslücken aufspüren. Nur wer seine Sicherheitsstandards laufend prüft, kann beruhigt sein, daß alle Türen geschlossen sind.