und Leseprobe - C&L
und Leseprobe - C&L
und Leseprobe - C&L
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
KAPITEL 1: DIEBSTAHLSICHERUNG<br />
wertvolle Informationen, die dieser an ein Konkurrenzunternehmen verkaufen<br />
kann, ganz zu schweigen vom Patent, das er nie anmelden wird können.<br />
Die Vorstandssekretärin, die den Notebook mit der angefangenen Berechnung<br />
der Vorstandsprovisionen auf den Rücksitz des vor der Bäckerei geparkten,<br />
offenen Cabrios liegenläßt, um nur mal schnell auf dem Weg in das Büro ein<br />
Brötchen zu kaufen, spielt der Presse unfreiwillig vertrauliche Gehaltsdaten in<br />
die Hände, die weidlich für Schlagzeilen genutzt werden können.<br />
Hat man vertrauliche Daten zu verwalten, muß der Computer also besonders<br />
gut geschützt werden. Am besten zweistufig: Erstens ist die Hardware<br />
durch eine gute physikalische Zugangssperre zu schützen, zweitens sind die<br />
darauf gespeicherten Daten so aufzubereiten, daß sie kein Unberechtigter<br />
auslesen kann, der sich des Computers bemächtigt.<br />
Dieses Kapitel lehnt sich bei der Beschreibung der physikalischen Zugangssicherung<br />
an den Maßnahmenkatalog des B<strong>und</strong>esamts für Sicherheit in der<br />
Informationstechnik (BSI) an, das empfiehlt, die Räume, in denen diebstahls-<br />
<strong>und</strong> spionagegefährdete Computer aufgestellt sind, einbruchssicher abzusperren<br />
<strong>und</strong> die Computer selbst abzuschließen.<br />
Bei der diebstahlssicheren Aufbereitung der Daten wird die sicherste Methode<br />
überhaupt vorgestellt: das Verschlüsseln der Festplatte. Kein Angreifer<br />
– egal ob unbedarft oder gut geschult – kann eine mit einer guten Software<br />
gegen ein gutes Paßwort verschlüsselte Festplatte auslesen.<br />
1.1 PHYSIKALISCHE ZUGANGSSICHERUNG<br />
In Firmen gelten normalerweise im Rahmen der IT-Sicherheitsleitlinien Vorschriften<br />
für das Betreten, Verlassen, Reinigen <strong>und</strong> Abschließen der internen<br />
Büros. Voraussetzung für deren Einhaltung ist wie immer, daß das Personal<br />
geschult <strong>und</strong> sensibilisiert wird.<br />
In jedem sicherheitsbewußten Unternehmen wird nur den Personen Zutritt<br />
zum Firmengelände gewährt, die sich sicher ausweisen können. Im Hause<br />
selbst sind manchmal an stark frequentierten Stellen Personenvereinzler<br />
installiert, so daß keine Gruppen gewaltsam in die Räumlichkeiten eindringen<br />
können.<br />
Am Home- beziehungsweise Telearbeitsplatz sind Sicherheitsmaßnahmen<br />
genauso nötig, allerdings in anderen Dimensionen. Eine gute Zugangssicherung<br />
ist mehrstufig <strong>und</strong> besteht aus beispielsweise einer sicheren <strong>und</strong> verschlossenen<br />
Eingangstür, einer verschließbaren Zimmer-/Bürotür <strong>und</strong> gegebenenfalls<br />
Schranktür oder einem abschließbaren Computergehäuse beziehungsweise<br />
einem gegen Diebstahl angeketteten Notebook.<br />
Keinesfalls darf man Fre<strong>und</strong>en oder Familienmitgliedern unkontrollierten<br />
Zugang zum Computer gewähren. Es ist schon vorgekommen, daß der fünfzehnjährige<br />
Sohn eines Berufsfotografen den Computer des Vaters während<br />
dessen Abwesenheit an einem Wochenende inklusive bearbeiteten <strong>und</strong> unbearbeiteten<br />
Aufträgen, den Scanner <strong>und</strong> den farbtreuen, teueren Monitor<br />
16 16<br />
16