17. Datenschutz- und Informationsfreiheitsbericht
17. Datenschutz- und Informationsfreiheitsbericht
17. Datenschutz- und Informationsfreiheitsbericht
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Technik<br />
stützen die BIOS-Einstellungen verschiedene Administrationsmöglichkeiten.<br />
Es kann bestimmt werden, welche Schnittstellen aktiviert oder deaktiviert<br />
werden, welche Protokolle unterstützt werden <strong>und</strong> ob es erlaubt ist,<br />
über eine Schnittstelle zu booten.<br />
In einer Sicherheitsbetrachtung sind die verschiedenen Import- <strong>und</strong> Exportwege<br />
bei der Speicherung <strong>und</strong> Verarbeitung von Daten zu beschreiben.<br />
Auch ist zu ermitteln, welche Möglichkeiten für das Eindringen von Hackern<br />
vorhanden sind. Weiter ist der Umgang mit den verfügbaren Diskettenlaufwerken,<br />
CD-ROM-Laufwerken, seriellen <strong>und</strong> parallelen Schnittstellen<br />
für die Systemadministration <strong>und</strong> Nutzenden festzulegen. Gr<strong>und</strong>sätzlich<br />
sollten sie nur einen für die jeweilige Aufgabe unbedingt erforderlichen<br />
Zugriff auf Systemressourcen erhalten, die eine Verwendung von externen<br />
Speichermedien ermöglichen.<br />
Doch nicht nur die drahtgeb<strong>und</strong>enen Anschlüsse der Computersysteme mit<br />
mobilen Speichergeräten sind eine Gefährdung für die Systeme <strong>und</strong> die<br />
darauf gespeicherten Daten. In die neuen Generationen der Rechner werden<br />
auch Funk-Schnittstellen implementiert. Übertragungstechniken wie<br />
Bluetooth <strong>und</strong> W-LAN bieten weitere Möglichkeiten auf Daten zuzugreifen<br />
<strong>und</strong> Manipulationen vorzunehmen (siehe hierzu auch 16. <strong>Datenschutz</strong>bericht<br />
2003 unter 3.4). Funkübertragungen bringen ein hohes Risiko mit sich, da<br />
Angriffe nicht an Geschäftsgebäude geb<strong>und</strong>en sind. Hier sind ein restriktiver<br />
Umgang <strong>und</strong> die kontrollierte Nutzung zu fordern. Alle Möglichkeiten der<br />
Zugangs- <strong>und</strong> Nutzungsreglementierung sollten schon bei der Installation<br />
dieser Techniken eingerichtet werden. Leider sind die Standardeinstellungen<br />
der meisten Schnittstellen auf eine offene transparente Übertragung<br />
ausgerichtet. Zur Erreichung der größtmöglichen Sicherheit ist jedoch der<br />
umgekehrte Ansatz erforderlich „Alles was nicht erlaubt ist, wird gesperrt“.<br />
Um eine höhere Sicherheit zu erreichen, ist immer wieder eine Überprüfung<br />
des Funktionsumfangs <strong>und</strong> der Schutzmechanismen erforderlich.<br />
Insgesamt ist festzuhalten, dass sich die Gefahren von offenen Schnittstellen<br />
<strong>und</strong> mobilen Speichermedien nur bei bewusstem, kontrolliertem Einsatz<br />
beherrschen lassen. Hierzu sind genaue Regeln <strong>und</strong> Sicherheitsprofile,<br />
welche die erlaubten Funktionen beschreiben, festzulegen. Nicht<br />
erforderliche Komponenten sind zu deaktivieren. Bei Veränderung einzelner<br />
Komponenten <strong>und</strong> Schnittstellen ist auch an die Überarbeitung der<br />
Sicherheitsanforderungen <strong>und</strong> die Überprüfung der getroffenen<br />
Schutzmechanismen zu denken.<br />
18<br />
LDI NRW <strong>17.</strong> <strong>Datenschutz</strong>bericht 2005