Konzepte und Ansätze zum Risiko- und Rentabilitätsmanagement in ...
Konzepte und Ansätze zum Risiko- und Rentabilitätsmanagement in ...
Konzepte und Ansätze zum Risiko- und Rentabilitätsmanagement in ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Sicherheitsstufe: niedrig<br />
Materialstämme, nicht vertrauliche Korrespondenz<br />
<br />
<br />
<br />
<br />
Virenschutz<br />
Evtl. Berechtigungskonzept<br />
geschützte E<strong>in</strong>-/Ausgänge <strong>in</strong> öffentliche<br />
Netze (Internet)<br />
Backup (Datensicherung) alle 2-3 Tage<br />
Danach muss e<strong>in</strong> Maßnahmenkatalog <strong>in</strong> Bezug auf die Hard- <strong>und</strong> Softwarelandschaft<br />
erarbeitet werden.<br />
E<strong>in</strong>en kle<strong>in</strong>en Auszug aus e<strong>in</strong>em möglichen Maßnahmenkatalog soll die nachfolgende<br />
Tabelle darstellen:<br />
Tabelle 15 Beispiele für konkrete Datensicherheitsmaßnahmen 117<br />
Sicherheitsstufe<br />
hoch<br />
Sicherheitsstufe<br />
mittel<br />
Internetsicherheit Browsersicherheit E-Mail-Sicherheit<br />
De<strong>in</strong>stallation von<br />
Diensten, E<strong>in</strong>richten<br />
e<strong>in</strong>er Firewall, Passives<br />
FTP<br />
Zentralisierung von<br />
Firewalls, Routere<strong>in</strong>richtung<br />
etc.<br />
E<strong>in</strong>satz von Browsern,<br />
die <strong>in</strong> CERT-<br />
Warnmeldungen sehr<br />
selten auftauchen<br />
Zentrale Browsersteuerung<br />
wie generelles<br />
Verh<strong>in</strong>dern von<br />
ActiveX oder Java<br />
Script.<br />
Nutzung e<strong>in</strong>es E-Mail-<br />
Clients, der "aktive<br />
Elemente", wie Active<br />
X, blockt.<br />
E<strong>in</strong>führung von Maßnahmen,<br />
die das Ausführen<br />
von Email-<br />
Anlagen (.doc, .exe<br />
etc.) verh<strong>in</strong>dern<br />
E<strong>in</strong> so ausgearbeitetes Datenschutzkonzept muss selbstverständlich um die Aspekte<br />
der EDV-Logistik erweitert <strong>und</strong> verfe<strong>in</strong>ert werden. Aufgr<strong>und</strong> des Postulats der Vere<strong>in</strong>fachung<br />
des Datenverkehrs (M<strong>in</strong>imierung der Anzahl von Schnittstellen zwischen<br />
den e<strong>in</strong>zelnen Modulen) wird <strong>in</strong> der Regel e<strong>in</strong>e homogene Software-Landschaft angestrebt.<br />
E<strong>in</strong>e explizite Trennung e<strong>in</strong>zelner Programm-Module, wenn diese überhaupt<br />
technisch möglich ist 118 , würde zu e<strong>in</strong>em erheblichen Mehraufwand für die Erstellung<br />
<strong>und</strong> Wartung der Schnittstellen für die Datenkommunikation führen.<br />
Nichts desto trotz müssen sicherheitsbed<strong>in</strong>gte Anforderungen bzgl. der Abschottung<br />
von vertraulichen EDV-Systemen unbed<strong>in</strong>gt beachtet werden. Die oft erhobene Forderung<br />
nach e<strong>in</strong>er absolut sicheren Insellösung, d. h. nach e<strong>in</strong>er EDV-Landschaft,<br />
117<br />
Quelle: DATech; BSI (Hrsg.): Prüfbauste<strong>in</strong> "Internetsicherheit", 2004, S. 4 ff..<br />
118<br />
Es gibt auf dem Markt zahlreiche e<strong>in</strong>fachere Kompaktlösungen für kle<strong>in</strong>e oder mittelständische<br />
Unternehmen, die diese Fähigkeit überhaupt nicht aufweisen aufgr<strong>und</strong> fehlender Schnittstellen<br />
oder gar fehlende Datenbankstrukturen im H<strong>in</strong>tergr<strong>und</strong>.<br />
76