02.06.2013 Aufrufe

17. Datenschutz- und Informationsfreiheitsbericht

17. Datenschutz- und Informationsfreiheitsbericht

17. Datenschutz- und Informationsfreiheitsbericht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Technik<br />

stützen die BIOS-Einstellungen verschiedene Administrationsmöglichkeiten.<br />

Es kann bestimmt werden, welche Schnittstellen aktiviert oder deaktiviert<br />

werden, welche Protokolle unterstützt werden <strong>und</strong> ob es erlaubt ist,<br />

über eine Schnittstelle zu booten.<br />

In einer Sicherheitsbetrachtung sind die verschiedenen Import- <strong>und</strong> Exportwege<br />

bei der Speicherung <strong>und</strong> Verarbeitung von Daten zu beschreiben.<br />

Auch ist zu ermitteln, welche Möglichkeiten für das Eindringen von Hackern<br />

vorhanden sind. Weiter ist der Umgang mit den verfügbaren Diskettenlaufwerken,<br />

CD-ROM-Laufwerken, seriellen <strong>und</strong> parallelen Schnittstellen<br />

für die Systemadministration <strong>und</strong> Nutzenden festzulegen. Gr<strong>und</strong>sätzlich<br />

sollten sie nur einen für die jeweilige Aufgabe unbedingt erforderlichen<br />

Zugriff auf Systemressourcen erhalten, die eine Verwendung von externen<br />

Speichermedien ermöglichen.<br />

Doch nicht nur die drahtgeb<strong>und</strong>enen Anschlüsse der Computersysteme mit<br />

mobilen Speichergeräten sind eine Gefährdung für die Systeme <strong>und</strong> die<br />

darauf gespeicherten Daten. In die neuen Generationen der Rechner werden<br />

auch Funk-Schnittstellen implementiert. Übertragungstechniken wie<br />

Bluetooth <strong>und</strong> W-LAN bieten weitere Möglichkeiten auf Daten zuzugreifen<br />

<strong>und</strong> Manipulationen vorzunehmen (siehe hierzu auch 16. <strong>Datenschutz</strong>bericht<br />

2003 unter 3.4). Funkübertragungen bringen ein hohes Risiko mit sich, da<br />

Angriffe nicht an Geschäftsgebäude geb<strong>und</strong>en sind. Hier sind ein restriktiver<br />

Umgang <strong>und</strong> die kontrollierte Nutzung zu fordern. Alle Möglichkeiten der<br />

Zugangs- <strong>und</strong> Nutzungsreglementierung sollten schon bei der Installation<br />

dieser Techniken eingerichtet werden. Leider sind die Standardeinstellungen<br />

der meisten Schnittstellen auf eine offene transparente Übertragung<br />

ausgerichtet. Zur Erreichung der größtmöglichen Sicherheit ist jedoch der<br />

umgekehrte Ansatz erforderlich „Alles was nicht erlaubt ist, wird gesperrt“.<br />

Um eine höhere Sicherheit zu erreichen, ist immer wieder eine Überprüfung<br />

des Funktionsumfangs <strong>und</strong> der Schutzmechanismen erforderlich.<br />

Insgesamt ist festzuhalten, dass sich die Gefahren von offenen Schnittstellen<br />

<strong>und</strong> mobilen Speichermedien nur bei bewusstem, kontrolliertem Einsatz<br />

beherrschen lassen. Hierzu sind genaue Regeln <strong>und</strong> Sicherheitsprofile,<br />

welche die erlaubten Funktionen beschreiben, festzulegen. Nicht<br />

erforderliche Komponenten sind zu deaktivieren. Bei Veränderung einzelner<br />

Komponenten <strong>und</strong> Schnittstellen ist auch an die Überarbeitung der<br />

Sicherheitsanforderungen <strong>und</strong> die Überprüfung der getroffenen<br />

Schutzmechanismen zu denken.<br />

18<br />

LDI NRW <strong>17.</strong> <strong>Datenschutz</strong>bericht 2005

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!