Kontakt | Impressum

Security Consulting


Die IT ist eine schnell wachsende Infrastruktur die sich fast täglich an Bedarf und Anforderung des Unternehmens neu anpaßen und einfach funktionieren muß. Leider werden oft Sicherheitsaspekte vernachläßigt, um den Betrieb nicht zu behindern oder Lösungen zeitnah zu realisieren.

Die IT Sicherheit setzt sich grundlegend aus 5 Teilen zusammen:

Vertraulichkeit

Unternehmenskritische Daten wie Betriebsgeheimnisse, interne Verfahren oder personenbezogene Daten müssen vom Zugriff Dritter geschützt werden. In Deutschland wird Vertraulichkeit durch mehrere Rechtsnormen geschützt. So gilt für Postsendungen das Briefgeheimnis, bei nicht öffentliche Äußerungen der Schutz der Vertraulichkeit des Wortes oder bei personenbezogenen Daten das Bundesdatenschutzgesetz. Sobald intern Daten verarbeitet werden für die ein Schutzbedarf besteht, müssen Maßnahmen ergriffen werden diese Daten vor Zugriff von unauthentisierten Personen oder Systemen zu schützen. Diese können durch Verschlüsselung, Authentisierung und Berechtigungsstrukturen erreicht werden.

Integrität

Integrität steht für die Unversehrtheit der Daten sowie der korrekten Funktionsweise von Systemen. Sobald Inhalte unerlaubt oder unerwünscht verändert worden sind spricht man von Korruption oder Kompromittierung. Schutz vor dieser bietet zum einen Verschlüsselung, zum anderen Prüfsummen die die Vertraulichkeit der Inhalte gewährleisten.

Verfügbarkeit

Die Verfügbarkeit eines technischen Systems ist die Wahrscheinlichkeit oder das Maß, daß das System bestimmte Anforderungen zu bzw. innerhalb eines vereinbarten Zeitrahmens erfüllt. Daten oder Inhalte die nicht oder nicht rechtzeitig zur Verfügung stehen können den Arbeitsablauf stark beeinflußen. Viele Unternehmen setzen hier auf ausfallsichere Systeme und Abläufe. Man spricht in der IT von Hochverfügbarkeit.

Authentizität

Authentizität steht für die Echtheit im Sinne von .als Original befunden.. In der IT stammen Daten von verschiedenen Quellen und Systemen. Hier spielt es eine große Rolle ob die Daten wirklich von der Quelle kommen oder ob sie durch einen unautorisierten Dritten verändert oder erstellt wurden. Sicherheit bietet hier Verschlüßelung auf Basis eine PKI Infrastruktur.

Nachweisbarkeit

Daten müssen stets auf Ihre Herkunft und den Einsatz überprüft werden können. Hier spricht man in der IT meist von Protokollierung oder Logging. Es ist von Vorteil ein Zentrales Logging System zu haben in dem alle Systemaktivitäten und Dateitransfers protokolliert werden. Somit kann sichergestellt werden wann und in welchem Zustand Daten verarbeitet wurden.


Sicherheitspolicy

Um eine Sicherheitspolicy für das Unternehmen zu erstellen ist im ersten Schritt die Erfassung aller Datenschnittstellen, Arbeitsabläufen sowie der verwendeten Systeme und Methoden notwendig. Zusätzlich ist es für ein Unternehmen essentiell, dass die Sicherheit der IT Infrastruktur sowie die Einhaltung der Policy regelmäßig überprüft wird. Eine IT Sicherheitspolicy erfaßt weit mehr als die 5 genannten Punkte und muss granular auf einzelne Systeme sowie Sicherheitsansprüche angepasst werden. Deshalb gibt es keine generelle Sicherheitspolicy für alle Unternehmen, sondern muß dediziert erstellt werden. Gerne beraten wir Sie hierzu fundiert und kompetent.

© 2015 Schwachstellenforschung.de | Design "Ruby" by www.mitchinson.net
Attributed to Schwachstellenforschung.de. This work is licensed under a Creative Commons Attribution 3.0 License