Erhard DinhoblSicherheit am ArbeitsplatzDie Sicherheit am Computer-Arbeitsplatz im Büro ist meist gegeben. Man musssich mi...
Erhard Dinhoblein Sicherheitskonzept zum Schutz der Daten im Unternehmen völlig wertlos,wenn diese Daten ungeschützt über ...
Erhard DinhoblErsten die symmetrische Methode. Dabei benutzen beide Seiten denselbenSchlüssel. Aber um diesen Schlüssel vo...
Erhard DinhoblPlatformunabhängig, der Sende-Partner hat eine gleichartige Box und es istimmer eine gesicherte Leitung vorh...
Nächste SlideShare
Wird geladen in …5
×

Sicherheit am Arbeitsplatz

204 Aufrufe

Veröffentlicht am

0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
204
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
1
Aktionen
Geteilt
0
Downloads
1
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Sicherheit am Arbeitsplatz

  1. 1. Erhard DinhoblSicherheit am ArbeitsplatzDie Sicherheit am Computer-Arbeitsplatz im Büro ist meist gegeben. Man musssich mit Benutzernamen und Passwort anmelden und man ist nach Außen, demInternet, durch eine Firewall geschützt. Firmen werden allerdings nachlässig,wenn es um die Sicherheit am Computer-Arbeitsplatz im virtuellen Büro geht indem Teleworker sitzen. Aber die Telearbeit ist nicht nur das klassische Klischeedes Homeworkers, der an einem Computer sitzt und ständig mit den Ressourcendes Unternehmens verbunden ist. Teleworker sind auch Manager,Versicherungsarbeiter usw. – also Mitarbeiter die viel unterwegs sind. Ihr Bürobesteht aus Handy und Laptop und ist dort wo sie sich aufhalten, z.B. im Hotel,zu Hause oder Auto.Heutzutage lassen sich Daten eines Teleworkingsarbeitsplatzes an nahezu jedenOrt transferieren der über öffentliche ISDN-Verbindungen erreichbar ist. Mankann diese Datenanbindung an das Unternehmen natürlich auch via Modemoder sogar Handy realisieren, was aber zu einer erheblichenLeistungseinbußung führt.<<nächste Folie>>Aber gerade bei der Sicherung dieses Betriebs-Know-Hows das hierbeiübertragen wird sind Unternehmen nachlässig. Denn viele Unternehmen habenfür das virtuelle Vermögen, die Daten, noch immer nicht die gleicheWertschätzung wie für traditionelle Güter wie Maschinen etc. Laut dem BerlinerAmtsblatt entstehen der Wirtschaft jährliche Milliardenverluste durchBetriebsspionage. Davon sind sowohl kleine und mittlere als auch große Firmenbetroffen. Eine genaue Zahl der Schäden der Firmen durch diese junge Art derSpionage kann nicht erhoben werden, da die Firmen selbst über Fehler undSicherheitslücken natürlich nicht gerne reden.So können die mehr als 2 Millionen und mehr Nachrichteneinheiten pro Stunde(Fax, Telefonate, e-mails, etc.) per Spracherkennungssoftware aufSchlüsselbegriffe durchsucht werden und via Software-Agenten durchWortkombinationen Informationen aus den Datenmengen gefiltert werden.So stellt ein unzureichender Schutz von Betriebsdaten ein hohesSicherheitsrisiko dar. Das Internet bietet dem Angreifer aber nicht nur das klauender Daten auf den digitalen Verkehrsbahnen, sondern auch den Zugriff auf oftnur unzureichend gesicherte interne EDV-Systeme von Firmen und Behörden mitsensiblen Datenbeständen. Diese Angriffspunkte wurden bis jetzt immerattraktiver, spät aber doch werden nun die ersten Firmen hellhörig und erkennenden ernst der Lage. Klaus-Dieter Matschke, Eigentümer der KDMSicherheitsconsulting in Frankfurt hat gesagt: “Es ist billiger, einenachrichtendienstliche Operation für vier oder fünf Millionen Mark zu fahren, alseine Produktentwicklung für zwei oder drei Millionen Mark durchzuführen.“ Dennes sind zum größten Teil ausländische Firmen die durch den illegalen Transfervon Know-How einen Wettbewerbsvorteil erzielen.Ständig neue Technologien bringen zwar technische und wirtschaftliche Vorteileaber auch neue Gefahren mit sich. So ist zum Beispiel eine teure Investition inSeite 1/4
  2. 2. Erhard Dinhoblein Sicherheitskonzept zum Schutz der Daten im Unternehmen völlig wertlos,wenn diese Daten ungeschützt über öffentliche Netze übertragen werden.<<nächste Folie>>Daher sollte auch für Telearbeitsplätze ein Datenschutzkonzept entworfenwerden, welches auf das Unternehmen zugeschnitten werden muss. Darunterfallen sowohl die Datenverschlüsselung und der Zugriffsschutz als auchRichtlinien für die Nutzung des Internets und Intranets. Zum Beispiel sollte einTelearbeiter sich wie am Bürocomputer auch am geschäftlich genutzten PC mitBenutzernamen und Passwort anmelden. Natürlich sind auch andere Formen derAuthentifizierung möglich wie Chipkarteneinschübe in die PC-Systemeinheit oderFingerabdrucknehmern an Maus oder Tastatur.<<nächste Folie>>Eine Authentifizierung bei der Verbindung mit dem Firmennetz ist ebenso wichtig.Eine mögliche Variante wäre dabei folgende:Eine erste Authentifizierung geschieht dabei am Netzeingang durch einenBenutzernamen und ein Passwort via CHAP (Challenge HandshakeAuthentication Protocol) bevor die Verbindgsaufforderung an die Firewalldelegiert wird. An dieser sollte ebenfalls eine Authentifizierung durchBenutzernamen und Passwort erfolgen um auf Nummer sicher zu gehen. DieseAuthentifizierung kann durch die Firewall erfolgen oder durch einenAuthentifizierungs-Server wie zum Beispiel RADIUS (Remote AuthenticationDial-in User Server) oder TACACS (Terminal Access Controller Access ControlSystem)Um nun bei der Verbindung Sicherheit zu gewährleisten spielen 2 Faktoren eineRolle.<<nächste Folie>>Zum einen die Firewall. Diese ist die Schnittstelle zwischen einem zuschützenden Netzwerk und einem öffentlichen unsicheren Netzwerk. Die Firewallsollte die einzige Schnittstelle vom Firmennetz nach außen sein, denn so kanndas interne Netz von Schäden von außen geschützt werden. Auch der Zugangkann mit Art der Protokollen, Dienste und Senderrechnersystem protokolliertwerden.<<nächste Folie>>Zum anderen ist die Verschlüsselung ein wesentlicher Faktor. Dazu gibt esbereits Verschlüsselungsgeräte für Telearbeitsplätze, durch die die meistentechnischen Probleme einfach zu lösen sind.Bei der Verschlüsselung lassen sich 2 Verfahren unterscheiden.Seite 2/4
  3. 3. Erhard DinhoblErsten die symmetrische Methode. Dabei benutzen beide Seiten denselbenSchlüssel. Aber um diesen Schlüssel vom Sender zum Empfänger zu bringenbedarf es wieder eines sicheren Weges. Eine Möglichkeit ist der Austausch vonpartiellen Schlüsseln. Beide Seiten bedienen sich eines mathematischenVerfahren aufgrund dessen ein neuer Schlüssel generiert wird.Zweitens die asymmetrische Verschlüsselung. Bei dieser Art gibt es immer einenöffentlichen und einen privaten Schlüssel. Aufgrund der Kombination dieserbeiden wird verschlüsselt. Bei dieser Verschlüsselung ist der öffentlicheSchlüssel allgemein bekannt, der private allerdings von Empfänger zuEmpfänger verschieden. Dadurch können Daten nur von denjenigen Rechnernentschlüsselt werden, die über den öffentlichen und privaten verfügen.<<nächste Folie>>Eine optimale Lösung wird meist durch eine Mischform der beiden Verfahrenerreicht. Dabei werden temporäre symmetrische Schlüssel durch asymmetrischeMethoden ausgetauscht und danach die Übertragung wieder im symmetrischenVerfahren durchgeführt.<<nächste Folie>>Durch die Datenverschlüsselung entsteht ein „virtuelles privates Netzwerk“.Dieses Netzwerk ist ein in sich geschlossenes logisches Netzsystem, das zwarüber öffentliche Netze betrieben wird, von diesem aber abgeschirmt ist. VirtuellePrivate Netzwerke schützen den gesamten Verkehr zwischen Applikationen aufBasis von TCP/IP. Es werden Tunnels und die Verschlüsselung selbst,angewendet um den TCP/IP-Protokollstack zu schützen. Der Aufbau von VPN’sist nicht standardisiert.<<nächste Folie>>Ein Beispiel eines virtuellen privaten Netzwerks. Ein PC oder Laptop ist mit demFirmennetz via eines PPTP (das ist das Point-to-Point Tunneling Protocol) oderden L2TP (Layer Two Tunneling Protocol) über die öffentlichen Leitungen, dieaber auch LAN’s oder WAN’s bilden können, mit den Firmennetz verbunden,dass im Intranet IP, IPX oder Appletalk verwenden kann. Die Wolke symbolisiertdabei den Bereich den es zu schützen gilt.<<nächste Folie>>Zu Verschlüsselung findet man bereits Freeware-Tools im Internet. Aber natürlichist das wieder Software die Ressourcen benötigt und wieder ein Risikofaktor imBezug auf Viren und Trojanern ist. Anders ist die Hardware-Verschlüsselung.Dies ist eine PC-unabhängige Verschlüsselungsbox. Diese Box wird zwischenPC und ISDN-Anschluss geschaltet und benötigt keine zusätzliche Software amPC. Somit werden keine Ressourcen des Rechners beansprucht, die Methode istSeite 3/4
  4. 4. Erhard DinhoblPlatformunabhängig, der Sende-Partner hat eine gleichartige Box und es istimmer eine gesicherte Leitung vorhanden, da kein Arbeitsaufwand entsteht, dervergessen oder vernachlässigt werden kann.<<nächste Folie>>Fazit und auch ein Ansatz der für jedes Unternehmen wichtig sein sollte, dennder Computer ist von heute nicht mehr wegzudenken: Die Daten einesUnternehmens sind auch wenn man sie nicht angreifen und nur am Bildschirmsehen kann, eine der wichtigsten Güter und es gibt Möglichkeiten sie zuschützen.Seite 4/4

×