28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Empfehlungen für kleine Unternehmen 455<br />

Remotezugriff durch Hersteller<br />

Falls Sie Unternehmen beliefern und Consultingdienste zur Verfügung stellen, müssen Sie<br />

genau darauf achten, dass die Systeme, die Sie für den Remotezugriff auf Ihre Clients einsetzen,<br />

geschützt sind und ihre <strong>Sicherheit</strong> auch für die Zukunft gewährleistet bleibt. Alle<br />

Anmeldeinformationen, die Sie auf einem kompromittierten Computer eintippen, sind kompromittiert.<br />

Notebooks und WLAN-Karten sind günstig zu haben und bieten die Fähigkeit,<br />

sichere Remoteverbindungen aufzubauen.<br />

Tipp Verfahrensempfehlung für Remotezugriff<br />

Richten Sie die Firewall so ein, dass Terminalserverzugriffe nur von bestimmten statischen IP-Adressen im<br />

Netzwerk des Remoteconsultants oder Herstellers angenommen werden.<br />

Outsourcing<br />

Falls Sie denken, dass kleine Organisationen nicht von Outsourcing betroffen sind, weil sie<br />

nur IT-Support von lokalen Administratoren oder lokalen Consultants bekommen, liegen Sie<br />

falsch. Externe Consultants, die standardisierte <strong>Die</strong>nstleistungen anbieten, greifen immer<br />

mehr auf outgesourcte Anbieter zurück. Manche Branchen (zum Beispiel einige Buchprüfer)<br />

fordern, dass Sie die Klienten der Organisation informieren, wenn outgesourcte Organisationen<br />

auf ihre vertraulichen Daten zugreifen. Wägen Sie die Risiken entsprechend ab.<br />

Wichtig Verantwortung können Sie nicht outsourcen<br />

»Letztlich gilt: Auch wenn eine Organisation einige ihrer Geschäftsprozesses und damit Teile ihrer Haftung<br />

für den Datenschutz outsourcen kann, ist es nicht möglich, die Verantwortung für Datenschutz outzusourcen«.<br />

(Marilyn Prosch, Outsourcing and Private: 10 Critical Questions Top Management Should Ask)<br />

Trennen von Aufgabenbereichen<br />

In einer kleinen Organisation ist es nicht ganz so wichtig wie in großen Organisationen, die<br />

administrativen Pflichten zwischen Exchange, <strong>Windows</strong>-Firewall und Live Communication<br />

<strong>Server</strong> (oder Unified Communication <strong>Server</strong>) aufzuteilen. Meist gibt es ohnehin nur einen<br />

IT-Administrator. Es wird trotzdem empfohlen, mehrere Konten mit möglichst geringen<br />

Privilegien zu verwenden, aber das ist im Allgemeinen recht schwierig zu implementieren,<br />

sodass es den Aufwand nicht rechtfertigt.<br />

Änderungen an Ihrem Netzwerk auf Anforderung eines Herstellers<br />

Falls ein Hersteller empfiehlt, dass Sie die <strong>Windows</strong> XP- oder <strong>Windows</strong> Vista-Firewall innerhalb<br />

des Netzwerks deaktivieren, weil die externe Firewall angeblich ausreichend Schutz<br />

für eine kleine Organisation bietet, sollten Sie freundlich fordern, dass er dokumentiert, welche<br />

Ausnahmen in der Firewall konfiguriert werden müssen, damit die Software einwandfrei<br />

funktioniert. Auch manche Hersteller von Antivirensoftware brauchen Programm- und Portausnahmen.<br />

Vergessen Sie nie, dass Anwendungssoftware in einem Netzwerk einwandfrei<br />

funktionieren kann, wenn die richtigen Ausnahmen konfiguriert sind. Wenn ein Hersteller<br />

etwas fordert, das Sie für nicht vertretbar halten, sollten Sie Ihre Möglichkeiten mit dem<br />

Unternehmensinhaber besprechen. Ich selbst habe schon bei Telefonaten mit dem Support<br />

von LOB-Anwendungen nach dem Geschäftführer verlangt, wenn die Forderungen hanebüchen<br />

und aus <strong>Sicherheit</strong>sgründen nicht zu verantworten waren. Eine standardisierte Änderungsverwaltung<br />

wird umso wichtiger, je mehr Hersteller unterschiedliche <strong>Die</strong>nste zur Verfügung<br />

stellen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!