SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Erhard Dinhobl
Sicherheit am Arbeitsplatz
Die Sicherheit am Computer-Arbeitsplatz im Büro ist meist gegeben. Man muss
sich mit Benutzernamen und Passwort anmelden und man ist nach Außen, dem
Internet, durch eine Firewall geschützt. Firmen werden allerdings nachlässig,
wenn es um die Sicherheit am Computer-Arbeitsplatz im virtuellen Büro geht in
dem Teleworker sitzen. Aber die Telearbeit ist nicht nur das klassische Klischee
des Homeworkers, der an einem Computer sitzt und ständig mit den Ressourcen
des Unternehmens verbunden ist. Teleworker sind auch Manager,
Versicherungsarbeiter usw. – also Mitarbeiter die viel unterwegs sind. Ihr Büro
besteht aus Handy und Laptop und ist dort wo sie sich aufhalten, z.B. im Hotel,
zu Hause oder Auto.
Heutzutage lassen sich Daten eines Teleworkingsarbeitsplatzes an nahezu jeden
Ort transferieren der über öffentliche ISDN-Verbindungen erreichbar ist. Man
kann diese Datenanbindung an das Unternehmen natürlich auch via Modem
oder sogar Handy realisieren, was aber zu einer erheblichen
Leistungseinbußung führt.
<<nächste Folie>>
Aber gerade bei der Sicherung dieses Betriebs-Know-Hows das hierbei
übertragen wird sind Unternehmen nachlässig. Denn viele Unternehmen haben
für das virtuelle Vermögen, die Daten, noch immer nicht die gleiche
Wertschätzung wie für traditionelle Güter wie Maschinen etc. Laut dem Berliner
Amtsblatt entstehen der Wirtschaft jährliche Milliardenverluste durch
Betriebsspionage. Davon sind sowohl kleine und mittlere als auch große Firmen
betroffen. Eine genaue Zahl der Schäden der Firmen durch diese junge Art der
Spionage kann nicht erhoben werden, da die Firmen selbst über Fehler und
Sicherheitslücken natürlich nicht gerne reden.
So können die mehr als 2 Millionen und mehr Nachrichteneinheiten pro Stunde
(Fax, Telefonate, e-mails, etc.) per Spracherkennungssoftware auf
Schlüsselbegriffe durchsucht werden und via Software-Agenten durch
Wortkombinationen Informationen aus den Datenmengen gefiltert werden.
So stellt ein unzureichender Schutz von Betriebsdaten ein hohes
Sicherheitsrisiko dar. Das Internet bietet dem Angreifer aber nicht nur das klauen
der Daten auf den digitalen Verkehrsbahnen, sondern auch den Zugriff auf oft
nur unzureichend gesicherte interne EDV-Systeme von Firmen und Behörden mit
sensiblen Datenbeständen. Diese Angriffspunkte wurden bis jetzt immer
attraktiver, spät aber doch werden nun die ersten Firmen hellhörig und erkennen
den ernst der Lage. Klaus-Dieter Matschke, Eigentümer der KDM
Sicherheitsconsulting in Frankfurt hat gesagt: “Es ist billiger, eine
nachrichtendienstliche Operation für vier oder fünf Millionen Mark zu fahren, als
eine Produktentwicklung für zwei oder drei Millionen Mark durchzuführen.“ Denn
es sind zum größten Teil ausländische Firmen die durch den illegalen Transfer
von Know-How einen Wettbewerbsvorteil erzielen.
Ständig neue Technologien bringen zwar technische und wirtschaftliche Vorteile
aber auch neue Gefahren mit sich. So ist zum Beispiel eine teure Investition in
Seite 1/4
Erhard Dinhobl
ein Sicherheitskonzept zum Schutz der Daten im Unternehmen völlig wertlos,
wenn diese Daten ungeschützt über öffentliche Netze übertragen werden.
<<nächste Folie>>
Daher sollte auch für Telearbeitsplätze ein Datenschutzkonzept entworfen
werden, welches auf das Unternehmen zugeschnitten werden muss. Darunter
fallen sowohl die Datenverschlüsselung und der Zugriffsschutz als auch
Richtlinien für die Nutzung des Internets und Intranets. Zum Beispiel sollte ein
Telearbeiter sich wie am Bürocomputer auch am geschäftlich genutzten PC mit
Benutzernamen und Passwort anmelden. Natürlich sind auch andere Formen der
Authentifizierung möglich wie Chipkarteneinschübe in die PC-Systemeinheit oder
Fingerabdrucknehmern an Maus oder Tastatur.
<<nächste Folie>>
Eine Authentifizierung bei der Verbindung mit dem Firmennetz ist ebenso wichtig.
Eine mögliche Variante wäre dabei folgende:
Eine erste Authentifizierung geschieht dabei am Netzeingang durch einen
Benutzernamen und ein Passwort via CHAP (Challenge Handshake
Authentication Protocol) bevor die Verbindgsaufforderung an die Firewall
delegiert wird. An dieser sollte ebenfalls eine Authentifizierung durch
Benutzernamen und Passwort erfolgen um auf Nummer sicher zu gehen. Diese
Authentifizierung kann durch die Firewall erfolgen oder durch einen
Authentifizierungs-Server wie zum Beispiel RADIUS (Remote Authentication
Dial-in User Server) oder TACACS (Terminal Access Controller Access Control
System)
Um nun bei der Verbindung Sicherheit zu gewährleisten spielen 2 Faktoren eine
Rolle.
<<nächste Folie>>
Zum einen die Firewall. Diese ist die Schnittstelle zwischen einem zu
schützenden Netzwerk und einem öffentlichen unsicheren Netzwerk. Die Firewall
sollte die einzige Schnittstelle vom Firmennetz nach außen sein, denn so kann
das interne Netz von Schäden von außen geschützt werden. Auch der Zugang
kann mit Art der Protokollen, Dienste und Senderrechnersystem protokolliert
werden.
<<nächste Folie>>
Zum anderen ist die Verschlüsselung ein wesentlicher Faktor. Dazu gibt es
bereits Verschlüsselungsgeräte für Telearbeitsplätze, durch die die meisten
technischen Probleme einfach zu lösen sind.
Bei der Verschlüsselung lassen sich 2 Verfahren unterscheiden.
Seite 2/4
Erhard Dinhobl
Ersten die symmetrische Methode. Dabei benutzen beide Seiten denselben
Schlüssel. Aber um diesen Schlüssel vom Sender zum Empfänger zu bringen
bedarf es wieder eines sicheren Weges. Eine Möglichkeit ist der Austausch von
partiellen Schlüsseln. Beide Seiten bedienen sich eines mathematischen
Verfahren aufgrund dessen ein neuer Schlüssel generiert wird.
Zweitens die asymmetrische Verschlüsselung. Bei dieser Art gibt es immer einen
öffentlichen und einen privaten Schlüssel. Aufgrund der Kombination dieser
beiden wird verschlüsselt. Bei dieser Verschlüsselung ist der öffentliche
Schlüssel allgemein bekannt, der private allerdings von Empfänger zu
Empfänger verschieden. Dadurch können Daten nur von denjenigen Rechnern
entschlüsselt werden, die über den öffentlichen und privaten verfügen.
<<nächste Folie>>
Eine optimale Lösung wird meist durch eine Mischform der beiden Verfahren
erreicht. Dabei werden temporäre symmetrische Schlüssel durch asymmetrische
Methoden ausgetauscht und danach die Übertragung wieder im symmetrischen
Verfahren durchgeführt.
<<nächste Folie>>
Durch die Datenverschlüsselung entsteht ein „virtuelles privates Netzwerk“.
Dieses Netzwerk ist ein in sich geschlossenes logisches Netzsystem, das zwar
über öffentliche Netze betrieben wird, von diesem aber abgeschirmt ist. Virtuelle
Private Netzwerke schützen den gesamten Verkehr zwischen Applikationen auf
Basis von TCP/IP. Es werden Tunnels und die Verschlüsselung selbst,
angewendet um den TCP/IP-Protokollstack zu schützen. Der Aufbau von VPN’s
ist nicht standardisiert.
<<nächste Folie>>
Ein Beispiel eines virtuellen privaten Netzwerks. Ein PC oder Laptop ist mit dem
Firmennetz via eines PPTP (das ist das Point-to-Point Tunneling Protocol) oder
den L2TP (Layer Two Tunneling Protocol) über die öffentlichen Leitungen, die
aber auch LAN’s oder WAN’s bilden können, mit den Firmennetz verbunden,
dass im Intranet IP, IPX oder Appletalk verwenden kann. Die Wolke symbolisiert
dabei den Bereich den es zu schützen gilt.
<<nächste Folie>>
Zu Verschlüsselung findet man bereits Freeware-Tools im Internet. Aber natürlich
ist das wieder Software die Ressourcen benötigt und wieder ein Risikofaktor im
Bezug auf Viren und Trojanern ist. Anders ist die Hardware-Verschlüsselung.
Dies ist eine PC-unabhängige Verschlüsselungsbox. Diese Box wird zwischen
PC und ISDN-Anschluss geschaltet und benötigt keine zusätzliche Software am
PC. Somit werden keine Ressourcen des Rechners beansprucht, die Methode ist
Seite 3/4
Erhard Dinhobl
Platformunabhängig, der Sende-Partner hat eine gleichartige Box und es ist
immer eine gesicherte Leitung vorhanden, da kein Arbeitsaufwand entsteht, der
vergessen oder vernachlässigt werden kann.
<<nächste Folie>>
Fazit und auch ein Ansatz der für jedes Unternehmen wichtig sein sollte, denn
der Computer ist von heute nicht mehr wegzudenken: Die Daten eines
Unternehmens sind auch wenn man sie nicht angreifen und nur am Bildschirm
sehen kann, eine der wichtigsten Güter und es gibt Möglichkeiten sie zu
schützen.
Seite 4/4

Weitere ähnliche Inhalte

Empfohlen

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Empfohlen (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Sicherheit am Arbeitsplatz

  • 1. Erhard Dinhobl Sicherheit am Arbeitsplatz Die Sicherheit am Computer-Arbeitsplatz im Büro ist meist gegeben. Man muss sich mit Benutzernamen und Passwort anmelden und man ist nach Außen, dem Internet, durch eine Firewall geschützt. Firmen werden allerdings nachlässig, wenn es um die Sicherheit am Computer-Arbeitsplatz im virtuellen Büro geht in dem Teleworker sitzen. Aber die Telearbeit ist nicht nur das klassische Klischee des Homeworkers, der an einem Computer sitzt und ständig mit den Ressourcen des Unternehmens verbunden ist. Teleworker sind auch Manager, Versicherungsarbeiter usw. – also Mitarbeiter die viel unterwegs sind. Ihr Büro besteht aus Handy und Laptop und ist dort wo sie sich aufhalten, z.B. im Hotel, zu Hause oder Auto. Heutzutage lassen sich Daten eines Teleworkingsarbeitsplatzes an nahezu jeden Ort transferieren der über öffentliche ISDN-Verbindungen erreichbar ist. Man kann diese Datenanbindung an das Unternehmen natürlich auch via Modem oder sogar Handy realisieren, was aber zu einer erheblichen Leistungseinbußung führt. <<nächste Folie>> Aber gerade bei der Sicherung dieses Betriebs-Know-Hows das hierbei übertragen wird sind Unternehmen nachlässig. Denn viele Unternehmen haben für das virtuelle Vermögen, die Daten, noch immer nicht die gleiche Wertschätzung wie für traditionelle Güter wie Maschinen etc. Laut dem Berliner Amtsblatt entstehen der Wirtschaft jährliche Milliardenverluste durch Betriebsspionage. Davon sind sowohl kleine und mittlere als auch große Firmen betroffen. Eine genaue Zahl der Schäden der Firmen durch diese junge Art der Spionage kann nicht erhoben werden, da die Firmen selbst über Fehler und Sicherheitslücken natürlich nicht gerne reden. So können die mehr als 2 Millionen und mehr Nachrichteneinheiten pro Stunde (Fax, Telefonate, e-mails, etc.) per Spracherkennungssoftware auf Schlüsselbegriffe durchsucht werden und via Software-Agenten durch Wortkombinationen Informationen aus den Datenmengen gefiltert werden. So stellt ein unzureichender Schutz von Betriebsdaten ein hohes Sicherheitsrisiko dar. Das Internet bietet dem Angreifer aber nicht nur das klauen der Daten auf den digitalen Verkehrsbahnen, sondern auch den Zugriff auf oft nur unzureichend gesicherte interne EDV-Systeme von Firmen und Behörden mit sensiblen Datenbeständen. Diese Angriffspunkte wurden bis jetzt immer attraktiver, spät aber doch werden nun die ersten Firmen hellhörig und erkennen den ernst der Lage. Klaus-Dieter Matschke, Eigentümer der KDM Sicherheitsconsulting in Frankfurt hat gesagt: “Es ist billiger, eine nachrichtendienstliche Operation für vier oder fünf Millionen Mark zu fahren, als eine Produktentwicklung für zwei oder drei Millionen Mark durchzuführen.“ Denn es sind zum größten Teil ausländische Firmen die durch den illegalen Transfer von Know-How einen Wettbewerbsvorteil erzielen. Ständig neue Technologien bringen zwar technische und wirtschaftliche Vorteile aber auch neue Gefahren mit sich. So ist zum Beispiel eine teure Investition in Seite 1/4
  • 2. Erhard Dinhobl ein Sicherheitskonzept zum Schutz der Daten im Unternehmen völlig wertlos, wenn diese Daten ungeschützt über öffentliche Netze übertragen werden. <<nächste Folie>> Daher sollte auch für Telearbeitsplätze ein Datenschutzkonzept entworfen werden, welches auf das Unternehmen zugeschnitten werden muss. Darunter fallen sowohl die Datenverschlüsselung und der Zugriffsschutz als auch Richtlinien für die Nutzung des Internets und Intranets. Zum Beispiel sollte ein Telearbeiter sich wie am Bürocomputer auch am geschäftlich genutzten PC mit Benutzernamen und Passwort anmelden. Natürlich sind auch andere Formen der Authentifizierung möglich wie Chipkarteneinschübe in die PC-Systemeinheit oder Fingerabdrucknehmern an Maus oder Tastatur. <<nächste Folie>> Eine Authentifizierung bei der Verbindung mit dem Firmennetz ist ebenso wichtig. Eine mögliche Variante wäre dabei folgende: Eine erste Authentifizierung geschieht dabei am Netzeingang durch einen Benutzernamen und ein Passwort via CHAP (Challenge Handshake Authentication Protocol) bevor die Verbindgsaufforderung an die Firewall delegiert wird. An dieser sollte ebenfalls eine Authentifizierung durch Benutzernamen und Passwort erfolgen um auf Nummer sicher zu gehen. Diese Authentifizierung kann durch die Firewall erfolgen oder durch einen Authentifizierungs-Server wie zum Beispiel RADIUS (Remote Authentication Dial-in User Server) oder TACACS (Terminal Access Controller Access Control System) Um nun bei der Verbindung Sicherheit zu gewährleisten spielen 2 Faktoren eine Rolle. <<nächste Folie>> Zum einen die Firewall. Diese ist die Schnittstelle zwischen einem zu schützenden Netzwerk und einem öffentlichen unsicheren Netzwerk. Die Firewall sollte die einzige Schnittstelle vom Firmennetz nach außen sein, denn so kann das interne Netz von Schäden von außen geschützt werden. Auch der Zugang kann mit Art der Protokollen, Dienste und Senderrechnersystem protokolliert werden. <<nächste Folie>> Zum anderen ist die Verschlüsselung ein wesentlicher Faktor. Dazu gibt es bereits Verschlüsselungsgeräte für Telearbeitsplätze, durch die die meisten technischen Probleme einfach zu lösen sind. Bei der Verschlüsselung lassen sich 2 Verfahren unterscheiden. Seite 2/4
  • 3. Erhard Dinhobl Ersten die symmetrische Methode. Dabei benutzen beide Seiten denselben Schlüssel. Aber um diesen Schlüssel vom Sender zum Empfänger zu bringen bedarf es wieder eines sicheren Weges. Eine Möglichkeit ist der Austausch von partiellen Schlüsseln. Beide Seiten bedienen sich eines mathematischen Verfahren aufgrund dessen ein neuer Schlüssel generiert wird. Zweitens die asymmetrische Verschlüsselung. Bei dieser Art gibt es immer einen öffentlichen und einen privaten Schlüssel. Aufgrund der Kombination dieser beiden wird verschlüsselt. Bei dieser Verschlüsselung ist der öffentliche Schlüssel allgemein bekannt, der private allerdings von Empfänger zu Empfänger verschieden. Dadurch können Daten nur von denjenigen Rechnern entschlüsselt werden, die über den öffentlichen und privaten verfügen. <<nächste Folie>> Eine optimale Lösung wird meist durch eine Mischform der beiden Verfahren erreicht. Dabei werden temporäre symmetrische Schlüssel durch asymmetrische Methoden ausgetauscht und danach die Übertragung wieder im symmetrischen Verfahren durchgeführt. <<nächste Folie>> Durch die Datenverschlüsselung entsteht ein „virtuelles privates Netzwerk“. Dieses Netzwerk ist ein in sich geschlossenes logisches Netzsystem, das zwar über öffentliche Netze betrieben wird, von diesem aber abgeschirmt ist. Virtuelle Private Netzwerke schützen den gesamten Verkehr zwischen Applikationen auf Basis von TCP/IP. Es werden Tunnels und die Verschlüsselung selbst, angewendet um den TCP/IP-Protokollstack zu schützen. Der Aufbau von VPN’s ist nicht standardisiert. <<nächste Folie>> Ein Beispiel eines virtuellen privaten Netzwerks. Ein PC oder Laptop ist mit dem Firmennetz via eines PPTP (das ist das Point-to-Point Tunneling Protocol) oder den L2TP (Layer Two Tunneling Protocol) über die öffentlichen Leitungen, die aber auch LAN’s oder WAN’s bilden können, mit den Firmennetz verbunden, dass im Intranet IP, IPX oder Appletalk verwenden kann. Die Wolke symbolisiert dabei den Bereich den es zu schützen gilt. <<nächste Folie>> Zu Verschlüsselung findet man bereits Freeware-Tools im Internet. Aber natürlich ist das wieder Software die Ressourcen benötigt und wieder ein Risikofaktor im Bezug auf Viren und Trojanern ist. Anders ist die Hardware-Verschlüsselung. Dies ist eine PC-unabhängige Verschlüsselungsbox. Diese Box wird zwischen PC und ISDN-Anschluss geschaltet und benötigt keine zusätzliche Software am PC. Somit werden keine Ressourcen des Rechners beansprucht, die Methode ist Seite 3/4
  • 4. Erhard Dinhobl Platformunabhängig, der Sende-Partner hat eine gleichartige Box und es ist immer eine gesicherte Leitung vorhanden, da kein Arbeitsaufwand entsteht, der vergessen oder vernachlässigt werden kann. <<nächste Folie>> Fazit und auch ein Ansatz der für jedes Unternehmen wichtig sein sollte, denn der Computer ist von heute nicht mehr wegzudenken: Die Daten eines Unternehmens sind auch wenn man sie nicht angreifen und nur am Bildschirm sehen kann, eine der wichtigsten Güter und es gibt Möglichkeiten sie zu schützen. Seite 4/4