{"id":5266,"date":"2019-02-05T15:36:48","date_gmt":"2019-02-05T15:36:48","guid":{"rendered":"https:\/\/www.psw-consulting.de\/blog\/?p=5266"},"modified":"2019-02-05T15:36:48","modified_gmt":"2019-02-05T15:36:48","slug":"sicherheit-it-systeme-it-security-richtig-gelebt","status":"publish","type":"post","link":"https:\/\/www.psw-consulting.de\/blog\/sicherheit-it-systeme-it-security-richtig-gelebt\/","title":{"rendered":"Sicherheit IT-Systeme: IT-Security richtig gelebt"},"content":{"rendered":"<p>Die Sicherheit der IT-Systeme in Unternehmen wird nicht immer so ernst genommen, wie es sein sollte. Dabei helfen technische und organisatorische Ma\u00dfnahmen und ein IT-Sicherheitskonzept, Kosten zu sparen. Denn die Kosten f\u00fcr hohe Sicherheitsstandards fallen in aller Regel geringer aus als der Schaden, der durch Cyber-Attacken, Datendiebstahl oder -verlust entsteht.<\/p>\n<p>In einem Zweiteiler bringen wir Ihnen deshalb die Sicherheit der IT-Systeme n\u00e4her: Heute geht es um wichtige IT-Systeme sowie deren Schutzbedarf. In den kommenden Wochen werden in einem zweiten Teil Ma\u00dfnahmen vorgestellt, die die Informationssicherheit in Ihrem Unternehmen gew\u00e4hrleisten.<\/p>\n<h2>Wichtige IT-Systeme und deren Schutzbedarf<\/h2>\n<p>Der Begriff Informationssicherheit ist f\u00fcr Viele nicht wirklich greifbar. Im Wesentlichen geht es darum, Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit von Daten zu gew\u00e4hrleisten. Was ist zu beachten beim Speichern personenbezogener Daten und wie geht man mit den verbundenen Risiken um? Im Folgenden lernen Sie die wichtigsten IT-Systeme, sowie Probleme und Gefahrenquellen kennen, die einen Einfluss auf deren Sicherheit haben.<\/p>\n<h3>Rechenzentrum<\/h3>\n<p>Im Rechenzentrum befinden sich wichtige IT-Systeme wie Server, E-Mail-Server, Backup-Server oder Clients. Relevante Begriffe sollen an dieser Stelle kurz erkl\u00e4rt werden:<\/p>\n<ul>\n<li>Server: Als Server bezeichnet man einen Computer, der \u00fcber ein Netzwerk Ressourcen zur Verf\u00fcgung stellt. Auf der in ein Rechnernetz eingebundenen Maschine laufen neben einem Betriebssystem ein oder mehrere softwarebasierte Server.<\/li>\n<li>E-Mail-Server: Bestehend aus mehreren Software-Modulen erm\u00f6glicht es ein E-Mail-Server durch deren Zusammenspiel, Mails empfangen, senden, weiterleiten und f\u00fcr den Abruf bereithalten zu k\u00f6nnen. In aller Regel kommt dabei das Simple Mail Transfer Protocol (SMTP) zum Einsatz. Um auf einen Mailserver zuzugreifen, brauchen Nutzer einen Client. Dieser holt Nachrichten vom Server ab und stellt sie im E-Mail-Postfach zur Verf\u00fcgung. Abgerufen werden E-Mails via IMAP (Internet Message Access Protocol) oder via POP (Post Office Protocol).<\/li>\n<li>Backup-Server: Um eine zentrale Datensicherung durchzuf\u00fchren, braucht es einen Backup-Server. Hiermit wird also die Verf\u00fcgbarkeit von Daten gesichert. Es gibt Backup-Server auch als Standby-System. Es finden regelm\u00e4\u00dfig ein automatischer Datenabgleich zum Backup-Server statt.<\/li>\n<\/ul>\n<p>Nicht nur Kenntnisse \u00fcber die verschiedenen IT-Systeme sind vonn\u00f6ten, um deren Sicherheit zu verbessern und IT-Security richtig zu leben. Auch folgende Begriffe m\u00fcssen klar sein:<\/p>\n<ul>\n<li>Verf\u00fcgbarkeitsklassen: Gem\u00e4\u00df der amerikanischen Beratungsgesellschaft Uptime Institute stuft man in die vier Verf\u00fcgbarkeitsklassen Tier 1 bis Tier 4 ein. In der niedrigsten Tier 1-Stufe sind j\u00e4hrliche Ausfallzeiten von etwa 29 Stunden m\u00f6glich. Die Tier 4-Klassifizierung hingegen erlaubt lediglich eine Ausfallzeit von 0,4 Stunden pro Jahr. Europaweit orientieren sich Unternehmen an der DIN EN 506000. Die hier definierte h\u00f6chste Verf\u00fcgbarkeitsklasse ist VK 4. Hier werden keine konkreten Ausfallzeiten genannt, es gibt jedoch konzeptionelle Vorgaben f\u00fcr eine \u201csehr hohe Verf\u00fcgbarkeit\u201d. Auch das BSI bietet eine Klassifizierung zur Ausfallsicherheit. Die VK4 ist hier mit 99,999 % definiert. Bedeutet in Zahlen: 26 Sekunden monatliche oder 6 Minuten j\u00e4hrliche Ausfallzeit.<\/li>\n<li>Ausfallsicherheit: Eine redundant ausgelegte Infrastruktur liefert eine hohe Ausfallsicherheit. Redundanz bedeutet in diesem Zusammenhang, dass Ressourcen, die funktional vergleichbar sind, doppelt vorgehalten werden. Man schafft also \u00dcberkapazit\u00e4ten, damit Hardware-Ausf\u00e4lle ausgeglichen werden k\u00f6nnen. Beispiele f\u00fcr eine solche \u00dcberkapazit\u00e4t sind zwei Firewalls, mehrere Netzteile oder Cluster von Terminals. Das Ziel sollte sein, eine maximale Funktionsf\u00e4higkeit des IT-Systems zu schaffen.<\/li>\n<li>Stromversorgung: Beim Betreiben eines Rechenzentrums geh\u00f6rt das Sichern der Energieversorgung zu den zentralen Aufgaben. Kurzzeitige Ausf\u00e4lle sowie Netzschwankungen k\u00f6nnen durch batteriegepufferte USB-Anlagen gesichert werden. Idealerweise arbeitet die USV mit einer modularen Architektur. So verhindert man, dass die Gesamtanlage vollst\u00e4ndig redundant ausgelegt werden muss. Es k\u00f6nnen eines oder mehrere USV-Module daf\u00fcr eingeplant werden, den Ausfall anderer Module abzufangen. Mithilfe eines automatischen Transferschalters (STS &#8211; Static Transfer Switch) wird die aktive Energiequelle automatisiert auf den Strompfad geschaltet, sodass die Stromversorgung jederzeit gesichert ist.<\/li>\n<li>K\u00fchlung: Auch die K\u00fchlsysteme sind eine kritische Komponente im Rechenzentrum. \u00dcberhitzung und m\u00f6gliche Sch\u00e4den am Server folgen, wenn die K\u00e4lteerzeugung ausf\u00e4llt. Um h\u00f6chste Ausfallsicherheit zu gew\u00e4hrleisten, ist es sinnvoll, die IT-K\u00fchlung durch eine USV-Anlage zu erg\u00e4nzen. So werden Stromspitzen sowie Stromschwankungen ausgeglichen. Im Fachjargon spricht man von \u201cContinuous cooling\u201d. Um im akuten Fall eine Notk\u00fchlung herzustellen, kann es ausreichen, die T\u00fcren der IT-Racks zu \u00f6ffnen. So kann Hitzestau verhindert werden. Jedoch soll es beim Ausfall der K\u00fchlung prim\u00e4r darum gehen, die Server z\u00fcgig und m\u00f6glichst ohne Datenverlust herunterzufahren. So kann die Hardware vor Folgesch\u00e4den gesch\u00fctzt werden.<\/li>\n<li>Monitoring: Das Monitoring ist ein weiterer Aspekt auf Hardware-Ebene. Idealerweise wird das Monitoring-System, das die Infrastruktur \u00fcberwacht, durch eine redundante Stromversorgung gesichert. Zu einem regul\u00e4ren Stromkreis kann das System \u00fcber Power over Ethernet (PoE) abgesichert werden. Komplett gespiegelte Monitoring-Plattformen bieten h\u00f6chste Sicherheit.<\/li>\n<\/ul>\n<h3>IT-Anwendungen<\/h3>\n<p>IT-Anwendungen sind \u00fcberall in Unternehmen vertreten: Die Lohn- und Finanzbuchhaltung, die Personalzeiterfassung, Telefonsysteme, \u00dcberwachungsanlagen, die Internetseite, Datenbanken usw. Unzureichende Sicherheit macht diese IT-Systeme anf\u00e4llig f\u00fcr cyberkriminelle Aktivit\u00e4ten oder Ausf\u00e4lle. Funktioniert etwa die Website eines Unternehmens nicht, f\u00e4llt das aufs Unternehmen selbst zur\u00fcck. In einer Zeit, in der Dienstleister genauso austauschbar sind wie Produkte, ist die Nicht-Erreichbarkeit von IT-Anwendungen fatal.<\/p>\n<h3>B\u00fcroarbeitspl\u00e4tze<\/h3>\n<p>Cyber-Attacken k\u00f6nnen jeden treffen &#8211; und wenn die Cyberkriminellen in Ihrem Rechenzentrum nicht weiterkommen, dann vielleicht an den B\u00fcroarbeitspl\u00e4tzen? Auch hier helfen diverse Schutzma\u00dfnahmen, mit der Sie die Sicherheit dieser IT-Systeme steigern k\u00f6nnen:<\/p>\n<ul>\n<li>Virenscanner<\/li>\n<li>Firewalls<\/li>\n<li>Spamfilter f\u00fcr E-Mails<\/li>\n<li>regelm\u00e4\u00dfiges Aktualisieren von Betriebssystemen und (Sicherheits-)Software<\/li>\n<\/ul>\n<p>Mit diesen Ma\u00dfnahmen verhindern Sie Einfallstore f\u00fcr Cyber-Kriminelle. Sinnvoll ist es au\u00dferdem, Prozesse und Netze mit unternehmenskritischen Daten und jene mit niedrigem Sicherheitsniveau voneinander zu trennen. Es ist weder praktikabel noch wirtschaftlich, allen Daten dasselbe Sicherheitsniveau einzur\u00e4umen.<\/p>\n<p>Immer hilfreich ist das elektronische Signieren Ihrer E-Mails. Eine solche Signatur wird an digitalen Dokumenten angebracht, damit die Identit\u00e4t des Signaturerstellers belegt ist. Weiter beweist die Signatur, dass nachtr\u00e4glich keine Daten manipuliert wurden. Die elektronische Signatur sorgt also f\u00fcr Integrit\u00e4t und Authentizit\u00e4t.<\/p>\n<p>Es gibt auch F\u00e4lle, in denen der externe Zugriff aufs Firmennetzwerk vonn\u00f6ten ist, etwa wenn Mitarbeiter im Home-Office arbeiten. Dabei ist es wichtig, dass ein solcher Zugriff nicht zum Einfallstor f\u00fcr Hacker wird. Ein sorgf\u00e4ltiges Zugriffsmanagement sorgt daf\u00fcr, dass Mitarbeiter ausschlie\u00dflich jene Daten einsehen und bearbeiten k\u00f6nnen, die auch f\u00fcr sie bestimmt sind.<\/p>\n<h3>Schatten-IT<\/h3>\n<p>Die Plug-and-Play-Mentalit\u00e4t kann zum riesigen Problem werden: Werden fremde Ger\u00e4te einfach so an die Firmeninfrastruktur angeschlossen, k\u00f6nnen die Daten nicht mehr vom Unternehmen kontrolliert werden. W\u00e4hrend intern mit viel Aufwand und teurer Technik versucht wird, Sch\u00e4dlinge und Eindringlinge fernzuhalten, \u00f6ffnet man unsicheren IT-Systemen die Schleusen f\u00fcr Angriffe und steht vor einem Sicherheits-Leck, dass nur schwer zu stopfen ist.<\/p>\n<p>Das Mitbringen von USB-Sticks, externen Festplatten, CDs oder \u00e4hnlichem sollte entweder eingeschr\u00e4nkt oder &#8211; noch besser &#8211; unterbunden werden. Wissen Sie, an was es den Mitarbeitern mangelt, k\u00f6nnen Sie Alternativen schaffen und so die Schatten-IT verhindern. Stellen Sie Ihrem Team abgesicherte Tools bereit oder bringen Sie ihm Alternativen nahe.<\/p>\n<h2>Wie Sie die Sicherheit Ihrer IT-Systeme erh\u00f6hen<\/h2>\n<p>Sie sehen: Bei der Sicherheit von IT-Systemen gibt es einiges zu bedenken. Machen Sie sich zun\u00e4chst mit Begrifflichkeiten vertraut. Entwerfen Sie ein IT-Sicherheitskonzept, welches auch die Risiken mit aufzeigt.<\/p>\n<p>Im n\u00e4chsten Teil werden wir konkret: Wir stellen Ihnen Ma\u00dfnahmen vor, mit deren Hilfe Sie die Informationssicherheit in Ihrem Unternehmen gew\u00e4hrleisten k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheit der IT-Systeme in Unternehmen wird nicht immer so ernst genommen, wie es sein sollte. Dabei helfen technische und organisatorische Ma\u00dfnahmen und ein IT-Sicherheitskonzept, Kosten zu sparen. Denn die Kosten f\u00fcr hohe Sicherheitsstandards fallen in aller Regel geringer aus als der Schaden, der durch Cyber-Attacken, Datendiebstahl oder -verlust entsteht. In einem Zweiteiler bringen wir &hellip; <\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"https:\/\/www.psw-consulting.de\/blog\/sicherheit-it-systeme-it-security-richtig-gelebt\/\"> Mehr Lesen<span class=\"screen-reader-text\">  Mehr Lesen<\/span><\/a><\/p>\n","protected":false},"author":6,"featured_media":5272,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[65],"class_list":["post-5266","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informationssicherheit","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5266","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/comments?post=5266"}],"version-history":[{"count":6,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5266\/revisions"}],"predecessor-version":[{"id":5273,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5266\/revisions\/5273"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media\/5272"}],"wp:attachment":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media?parent=5266"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/categories?post=5266"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/tags?post=5266"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}