Sicherheit im Netz

undefined

Bei der Entstehung des Internets mit seinen entsprechenden Protokollen war Sicherheit überhaut nicht vorgesehen, jeder sah und konnte alles.

Das Grundsätzliche Problem des Internetprotokols TCP/IP: jedes Paket wird an alle Teilnehmer geschickt; vergleichbar ist dies mit einem an alle Menschen adressierten Brief, in der Annahme, dass nur der Adressat diesen Umschlag öffnen würde, Bei der Weiterentwicklung und Verbreitung des Internets wurden die Pakete aufgrund von Subnetzen und um Leitungen nicht unnötig zu belasten geroutet.

Jetzt kam man nur noch zufällig an bestimmte Daten, wenn man sich absichtlich oder unabsichtlich im selben Segment befand.

Provider begannen die Dienste der Kunden in Ihren internen Serverfarmen gegeneinander abzuschirmen, aber das eigentliche "schnüffeln" war noch nicht strafbar.

Heute braucht man zwar eine Menge krimineller Energie um an die Daten anderer zu gelangen, aber leider ist diese im hohen Maße vorhanden.

 

UP (Seitenanfang)

Datenschutz vs Datensicherheit

undefined

Datenschutz ist nicht gleich Datensicherheit.

Unter Datenschutz versteht man die Gewährleistung von Rechten Betroffener bei der Verarbeitung personenbezogenen Daten, bei Missachtung werden menschliche Persönlichkeits- und Grundrechte verletzt. Geregelt durch das Bundesdatenschutzgesetz.

Datensicherheit ist die technische Sicherung, Erhaltung und Verfügbarkeit von Datenverarbeitungssystemen und der von ihnen verarbeiteten Daten. Datensicherheit betrifft alle Daten im Unternehmen, unabhängig davon, ob es sich um personenbezogene Daten handelt, oder um Daten ohne Personenbezug. Probleme bei der Datensicherheit führen zum Verlust oder zur Verfälschung von Daten und zur unberechtigten Einsichtnahme durch Dritte in die Daten (z. B. illegale Datenübermittlung von personenbezogenen Daten). Im schlimmsten Fall kann mangelhafte Datensicherheit ein Unternehmen ruinieren (z.B. Industriespionage), auch wenn keine personenbezogenen Daten betroffen sind.

 

UP (Seitenanfang)

Ausfallsicherheit

undefined

Das wichtigste bei Störungen und Ausfällen ist das schnellstmögliche Wiederherstellen von Sollzuständen mit keinen oder den geringstmöglichen Datenverlusten.

Hierzu verwendet man organisatorische Maßnahmen und Redundanzen.

Die wenigsten Firmen sind derart aufgestellt, dass z.B. bei einem externen Stromausfall alle Mitarbeiter nahtlos weiter arbeiten können.

Die vorhanden Unterbrechungsfreien Stromversorgungen (UPS/ USV) oder Notstromgeneratoren sorgen in der Regel nur für die Sicherheit von Daten und gestatten ein kurzfristiges Überbrücken von Ausfällen um bei längerer Dauer ein ordnungsgemäßes herunterfahren der Server zu gewährleisten aber auch gegen Überspannungen schützen können.

Überspannungsschutz und elektrische Entkoppelung können Schäden begrenzen.

Es gibt auch Mehrkreissysteme und redundante Netzteile, welche Weiterarbeiten wenigstens bei partiellen Stromausfällen ermöglichen können.

Um schnellstmöglich weiterarbeiten zu können gibt es Raidsysteme: Festplattenverbunde, welche gewährleisten sollen, dass keine oder nur sehr kurze Ausfallzeiten bei Laufwerksausfällen auftreten.

Beim Ausfall der Hauptplatine hilft entweder vorhandener oder kurzfristiger Ersatz. Bei unseren virtuellen Maschinen, sind Sie hier nicht mehr an identische Hardware gebunden; hier kann man auch Systeme bereitstellen, welche im Cluster selbständig bei Störungen reagieren.

Wichtig ist dabei ist immer, Kosten und Nutzen gegeneinander abzuwiegen.

Höhere Ausfallsicherheit bedeutet steigende Kosten und mehr Komponenten bedeuten auch höhere Störanfälligkeiten.

 

UP (Seitenanfang)

Datensicherung

undefined

Selbstverständlich und doch leider oftmals vernachlässigt, ist eine simple Datensicherung, angefangen mit dem Kopieren von Daten auf ein anderes Gerät oder Medium.

Leider ist es damit in der Regel noch lange nicht getan. Es ist wichtig, die Regelmäßigkeit, die Vollständigkeit und die Integrität der Daten sicherzustellen. Dazu gibt es zum Einen Scripte und zum Anderen natürlich auch ausgewachsene Sicherungsprogramme. Das ist schon wieder ein Schritt in die richtige Richtung, aber wurde die Sicherung auch ausgeführt, entsprechen die gesicherten Daten den ursprünglichen Daten und sind die Daten verwendbar? Das bedeutet also Virenscan, Berichte, Monitoring und Testen.

Jetzt sind wir im Grunde schon mal so weit, dass unsere Sicherung funktioniert, was aber passiert, wenn unsere Systeme so beschädigt werden, dass wir auf unsere Sicherung zurückgreifen müssen?

Die wichtigste Frage ist, wurden auch unsere Sicherungssysteme beschädigt oder haben wir sie vorher entkoppelt? Bei einem Blitzschlag, Überspannung oder Brand nütz es nichts, wenn die Sicherungen am selben Stromkreis im selben Serverschrank oder im selben Gebäude sind.

Also benötigen wir auch da Vorsorge. Es gibt keine gesetzliche Bestimmung zur Datensicherung, aber das Finanzamt interessiert es überhaupt nicht warum Sie Ihre Daten verloren haben. Sie sind dafür Verantwortlich, Ihre Geschäftsdaten vorzulegen, ob es bei Ihnen gebrannt hat oder nicht.

Es ist also eine funktionierende und aktuelle Datensicherung entkoppelt an einem sicherem Ort aufzubewahren; z.B.: Ein feuerfester Tresor, ein räumlich getrenntes Gebäude, ein Bankschließfach oder in einer Cloud. Eine weitere Sicherungskopie verbleibt vor Ort.

 

UP (Seitenanfang)

Hardware-Virtualisierung

undefined

Durch Virtualisierung lässt sich der "Wildwuchs" in der IT-Branche bewältigen, der Sie oftmals dazu zwingt, meist 70% in Ihres Budgets in Wartung zu investieren. Dadurch bleiben unter Umständen kaum Ressourcen für geschäftsfördernde Innovationen.
Mit Virtualisierungssoftware können wir dieses Problem lösen, indem wir mehrere Betriebssysteme und Anwendungen auf einem physischen Server oder "Host" ausführen können.
Jede eigenständige virtuelle Maschine bleibt somit von den Anderen isoliert und kann somit soviele Ressourcen des Hosts nutzen, wie sie benötigt.

 

UP (Seitenanfang)

Microsoft Hyper-V

undefined

Microsoft Hyper-V ermöglicht es uns, eine virtuelle Computerumgebung zu erstellen und zu verwalten. Es werden hierbei nicht nur Windows Gastsysteme unterstützt, sondern auch namhafte Linux Distributionen.
Besondere Merkmale von Microsoft
Hyper-V:

  • Eine komplette Isolierung der einzelnen Systeme wird ermöglicht
  • Sicherheitsfunktionen der Hardwareebene können benutzt werden, zum Beispiel Data Exekution Prevention (DEP)
  • Hyper-V unterstützt Network Access Protection (NAP) und Network Address Translation (NAT)
  • Verwaltung über die Microsoft Management Console (MMC)
  • Hyper-V kann im Cluster-Betrieb sogenannte Live-Migrationen vornehmen, d.h. es wird ermöglicht laufende Maschinen im laufenden Betrieb zu verschieben
  • Windows 7, 8, 8.1, Windows Server 2008, R2, Windows Server 2012, 2012 R2, 2016 und 2016 1709 können als Rootsysteme genutzt werden

 

UP (Seitenanfang)