Datenschutz



1) Warum ist ein Konzept für Datensicherheit notwendig?

1.1) Das Risiko eines Angriffs steigt ständig.

140 Millionen Internetbenutzer sind 140 Millionen potentielle Angreifer. Doch die meisten Angriffe (ca. 70-80%) kommen aus dem eigenen Unternehmen. Bereits 1997 gaben 75% der deutschen Behörden und Konzerne zu, Ziel eines Angriffs gewesen zu sein, obwohl nur 17% dieser Fälle zur Anzeige kamen.

1.2) Der Computer ist ein Arbeitsmittel.

Zugangsschutz am eigenen PC ist für Endanwender ungewohnt und wird oft als lästig empfunden.
Das Aufwand-Nutzen-Verhältnis ist für den Anwender subjektiv gesehen negativ.

1.3) Fehler vermeiden ist billiger als Fehler zu beheben.

Ein Nebeneffekt eines Sicherheitskonzeptes ist die Tatsache, daß durch Restriktionen System nicht nur vor gezielten Angriffen, sondern auch vor ungewollten Transaktionen schützt. So können z.B. sensible Konfigurationsdateien vor nicht nur vor potentiellen Angreifern sondern auch vor verpielten Endanwendern geschützt werden. Ebenso kann man die Sicherung eines Netzwerkes vor Übergriffen von außen auch zur Vermeidung von übermäßigen Zugriffen nach außen z.B. ins Internet nutzen.
Dies spart erhebliche Kosten.

1.4) Der Anwender ist nicht sensibilisiert gegenüber Datenschutzverletzungen.

Viele Endanwender wissen gar nicht, wie interessant die eigenen Daten sein können, und wie auch Unbefugte an diese Daten herankommen.

1.5) Der Anwender geht mit Paßwörtern oft nachlässig um.

Die Verwendung trivialer Paßwörter wie z.B. Vornamen oder offene Notierung derselben sind nur die Spitze des Eisbergs.

1.6) Die rasante Fortschritt bietet beinahe täglich neue Angriffsmethoden

Zum Glück kommen aber auch ebenso schnell neue Abwehrmanahmen.



2) Wo sind die beliebtesten Schwachstellen?

  1. Fehlender Bootschutz bei PC's und insbesondere bei Notebooks.
  2. Unverschlüsselte Daten auf lokalen Platten, Servern und Sicherungsmedien sowie offene Daten bertragung im LAN und im Internet
  3. Fehlende Rechtestruktur für Anwender
  4. Systemverwalter, die alle Daten einsehen und sogar verändern können
  5. Der beliebte gelbe Klebezettel mit dem Paßwort am Bildschirm oder triviale Paßworte wie zB. weibliche Vornamen
  6. Anwender, die Viren einschleppen oder sich selbst Ihre Rechnerkonfiguration so stark abändern, daß ein erheblicher Zusatzaufwand für Hotline und Systemadministration ensteht.


3) Wie kann man sich wehren?

  1. Die Anwender müssen informiert, sensibilisiert und motiviert werden, damit sie Datenschutz "leben".
  2. Anpassung der Datenschutzmethoden an den Arbeitsablauf. Alles muß möglichst automatisiert sein und die wenigen manuellen Vorgänge müssen narrensicher sein und dürfen das Tagesgeschäft nicht stören.
  3. Zusätzliche Software wie Plattenverschlüsselung, Netzverschlüsselung für LAN, Datentr gerverschlüsselung, Bootschutz, VPN, Firewalls, Virenscanner, Beweissicherung etc.
  4. Zusätzliche Hardware wie Firewallrechner, SmartCard-Leser, Biometriescanner
  5. Hilfmittel wie Flugzettel, spezielle Umschläge für Paßwörter und andere Kleinigkeiten


4) Warum sind wir der professionelle Partner?

  1. Wir analysieren intensiv die Zielgruppe und die Arbeitsprozesse.
  2. Wir analysieren ebenso Ihre Arbeitsumgebung.
  3. Wir können unabhängig die Hard- und Softwarekomponenten auswählen, die Sie wirklich benötigen.
  4. Wir können diese Komponenten an Ihre Bedürfnisse anpassen und reibungslos zum Einsatz bringen.
  5. Diese optimale Auswahl und Anpassung an den Arbeitsalltag Ihrer Anwender minimiert die Kosten und das Risiko und erhöht die Akzeptanz, so daß Ihre Investition gesichert wird.
  6. Eine langjährige Erfahrung und profunde Kenntnisse sind im Bereich der EDV-Sicherheit durch nichts zu ersetzen.
    Denn die Thematik ist sehr komplex, die Teilprobleme sind oft sehr komliziert und der Markt agiert bzw. reagiert sehr schnell.
    Diese Erfahrung sowie eine enge Zusammenarbeit mit starken Partnerfirmen macht uns zum kompetenten Partner an Ihrer Seite.





Christian Sucrow; Gustav-Mahler-Weg 15; D-85598 Baldham; Germany
E-mail: cs@sucrow.de