31.10.2013 Aufrufe

Konzepte und Ansätze zum Risiko- und Rentabilitätsmanagement in ...

Konzepte und Ansätze zum Risiko- und Rentabilitätsmanagement in ...

Konzepte und Ansätze zum Risiko- und Rentabilitätsmanagement in ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Sicherheitsstufe: niedrig<br />

Materialstämme, nicht vertrauliche Korrespondenz<br />

<br />

<br />

<br />

<br />

Virenschutz<br />

Evtl. Berechtigungskonzept<br />

geschützte E<strong>in</strong>-/Ausgänge <strong>in</strong> öffentliche<br />

Netze (Internet)<br />

Backup (Datensicherung) alle 2-3 Tage<br />

Danach muss e<strong>in</strong> Maßnahmenkatalog <strong>in</strong> Bezug auf die Hard- <strong>und</strong> Softwarelandschaft<br />

erarbeitet werden.<br />

E<strong>in</strong>en kle<strong>in</strong>en Auszug aus e<strong>in</strong>em möglichen Maßnahmenkatalog soll die nachfolgende<br />

Tabelle darstellen:<br />

Tabelle 15 Beispiele für konkrete Datensicherheitsmaßnahmen 117<br />

Sicherheitsstufe<br />

hoch<br />

Sicherheitsstufe<br />

mittel<br />

Internetsicherheit Browsersicherheit E-Mail-Sicherheit<br />

De<strong>in</strong>stallation von<br />

Diensten, E<strong>in</strong>richten<br />

e<strong>in</strong>er Firewall, Passives<br />

FTP<br />

Zentralisierung von<br />

Firewalls, Routere<strong>in</strong>richtung<br />

etc.<br />

E<strong>in</strong>satz von Browsern,<br />

die <strong>in</strong> CERT-<br />

Warnmeldungen sehr<br />

selten auftauchen<br />

Zentrale Browsersteuerung<br />

wie generelles<br />

Verh<strong>in</strong>dern von<br />

ActiveX oder Java<br />

Script.<br />

Nutzung e<strong>in</strong>es E-Mail-<br />

Clients, der "aktive<br />

Elemente", wie Active<br />

X, blockt.<br />

E<strong>in</strong>führung von Maßnahmen,<br />

die das Ausführen<br />

von Email-<br />

Anlagen (.doc, .exe<br />

etc.) verh<strong>in</strong>dern<br />

E<strong>in</strong> so ausgearbeitetes Datenschutzkonzept muss selbstverständlich um die Aspekte<br />

der EDV-Logistik erweitert <strong>und</strong> verfe<strong>in</strong>ert werden. Aufgr<strong>und</strong> des Postulats der Vere<strong>in</strong>fachung<br />

des Datenverkehrs (M<strong>in</strong>imierung der Anzahl von Schnittstellen zwischen<br />

den e<strong>in</strong>zelnen Modulen) wird <strong>in</strong> der Regel e<strong>in</strong>e homogene Software-Landschaft angestrebt.<br />

E<strong>in</strong>e explizite Trennung e<strong>in</strong>zelner Programm-Module, wenn diese überhaupt<br />

technisch möglich ist 118 , würde zu e<strong>in</strong>em erheblichen Mehraufwand für die Erstellung<br />

<strong>und</strong> Wartung der Schnittstellen für die Datenkommunikation führen.<br />

Nichts desto trotz müssen sicherheitsbed<strong>in</strong>gte Anforderungen bzgl. der Abschottung<br />

von vertraulichen EDV-Systemen unbed<strong>in</strong>gt beachtet werden. Die oft erhobene Forderung<br />

nach e<strong>in</strong>er absolut sicheren Insellösung, d. h. nach e<strong>in</strong>er EDV-Landschaft,<br />

117<br />

Quelle: DATech; BSI (Hrsg.): Prüfbauste<strong>in</strong> "Internetsicherheit", 2004, S. 4 ff..<br />

118<br />

Es gibt auf dem Markt zahlreiche e<strong>in</strong>fachere Kompaktlösungen für kle<strong>in</strong>e oder mittelständische<br />

Unternehmen, die diese Fähigkeit überhaupt nicht aufweisen aufgr<strong>und</strong> fehlender Schnittstellen<br />

oder gar fehlende Datenbankstrukturen im H<strong>in</strong>tergr<strong>und</strong>.<br />

76

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!