IT-Sicherheit & Netze

Warum?

Darum!

Und jetzt?

Absolute IT-Sicherheit gibt es nicht, da hilft kein Geld und keine Technik. Aber deshalb gar nichts zu unternehmen, ist auch keine Option.

Der erste und vielleicht wichtigste Schritt überhaupt ist die Verwendung von Firewalls. Sie sorgen für die Beschränkungen der Zugangsmöglichkeiten zu einem Netzwerk.

Je nach Größe eines Unternehmens sind eine oder mehrere Firewalls empfehlenswert. Und wir reden hier nicht von schlüsselfertigen Systemen, wie sie vielfach billig angepriesen werden. Wirklich wirksame Firewalls sind individuell konfiguriert und werden permanent von Spezialisten überwacht. Denn Ihre Gegner lernen täglich dazu!

Wo steht der Feind?

Die meisten Unfälle passieren im Haushalt und nicht auf der Straße - das weiß jeder. In Netzwerken ist es aber genauso: IT-„Störfälle“ durch Mitarbeiter sind viel häufiger als erfolgreiche Angriffe von Außen.

Typisch sind dafür unvorsichtige Mitarbeiter, die Trojaner über USB-Sticks oder Laptops einschleppen. Aber auch unzufriedene Mitarbeiter oder fragwürdige Besucher können die vermeintlich privilegierte Stellung im inneren Netz missbrauchen.

Die Quarantäne-Option

Die klassische Variante setzt zwei Firewalls ein, um Ihr Netzwerk in drei Zonen aufzuteilen:

  • Die Außenwelt - kontrolliert von Firewall 1
  • Die „demilitarisierte Zone“ (DMZ), in der alle Rechner platziert werden, die von Außen erreichbar sein müssen.
  • Das innere Netzwerk - kontrolliert von Firewall 2

Damit können Sie für Außen- und Innenwelt unterschiedliche Zugangsmöglichkeiten und Zugriffsrechte definieren.

Die Pforten-Option

Etwas weniger sicher, aber deutlich günstiger ist eine einzige Firewall auf Linux-Basis. Sie verfügt dann über separate Netzwerk-Karten nach Außen, in die DMZ und nach Innen. Bei entsprechender Sorgfalt ist diese Lösung nicht viel schlechter als die Drei-Zonen-Variante.

Der Herr der Ringe

Besonders sensible/kritische Systeme in Ihrem Netzwerk können eigene, zusätzliche Firewalls notwendig machen. Insgesamt ergibt sich dadurch eine „Ring“-Struktur, die Ihr Netzwerk in gestaffelte Zonen mit immer höheren Sicherheitfreigaben aufteilt.

Sicherheit ist immer relativ und kein Zustand, sondern ein fortwährender Prozess:

  • Systeme können „altern“: Hard- und Software entwickeln sich weiter, auch auf der Seite der Angreifer. Nur durch laufende Pflege können Sie in diesem Rüstungswettlauf auf Augenhöhe bleiben.
  • Kein System ist perfekt: Was heute als sicher gilt, kann schon morgen angreifbar sein. Täglich werden neue Lücken in „bombensicheren“ oder vermeintlich harmlosen Komponenten entdeckt.
  • Anforderungen verändern sich: Vor fünf Jahren gab es noch keine VOIP-Telefonate. Und in fünf Jahren wird es etwas neues geben, dass Sie brauchen - mit Sicherheit.
  • Wächter müssen bewacht werden: Eine Wachhund nützt nichts, wenn er knurrt und bellt, aber keiner ihm zuhört. Spezialisten müssen bei Verdacht oder Alarm automatisch hinzugezogen werden und die Lage beurteilen.