10.10.2013 Aufrufe

und Leseprobe - C&L

und Leseprobe - C&L

und Leseprobe - C&L

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

KAPITEL 1: DIEBSTAHLSICHERUNG<br />

wertvolle Informationen, die dieser an ein Konkurrenzunternehmen verkaufen<br />

kann, ganz zu schweigen vom Patent, das er nie anmelden wird können.<br />

Die Vorstandssekretärin, die den Notebook mit der angefangenen Berechnung<br />

der Vorstandsprovisionen auf den Rücksitz des vor der Bäckerei geparkten,<br />

offenen Cabrios liegenläßt, um nur mal schnell auf dem Weg in das Büro ein<br />

Brötchen zu kaufen, spielt der Presse unfreiwillig vertrauliche Gehaltsdaten in<br />

die Hände, die weidlich für Schlagzeilen genutzt werden können.<br />

Hat man vertrauliche Daten zu verwalten, muß der Computer also besonders<br />

gut geschützt werden. Am besten zweistufig: Erstens ist die Hardware<br />

durch eine gute physikalische Zugangssperre zu schützen, zweitens sind die<br />

darauf gespeicherten Daten so aufzubereiten, daß sie kein Unberechtigter<br />

auslesen kann, der sich des Computers bemächtigt.<br />

Dieses Kapitel lehnt sich bei der Beschreibung der physikalischen Zugangssicherung<br />

an den Maßnahmenkatalog des B<strong>und</strong>esamts für Sicherheit in der<br />

Informationstechnik (BSI) an, das empfiehlt, die Räume, in denen diebstahls-<br />

<strong>und</strong> spionagegefährdete Computer aufgestellt sind, einbruchssicher abzusperren<br />

<strong>und</strong> die Computer selbst abzuschließen.<br />

Bei der diebstahlssicheren Aufbereitung der Daten wird die sicherste Methode<br />

überhaupt vorgestellt: das Verschlüsseln der Festplatte. Kein Angreifer<br />

– egal ob unbedarft oder gut geschult – kann eine mit einer guten Software<br />

gegen ein gutes Paßwort verschlüsselte Festplatte auslesen.<br />

1.1 PHYSIKALISCHE ZUGANGSSICHERUNG<br />

In Firmen gelten normalerweise im Rahmen der IT-Sicherheitsleitlinien Vorschriften<br />

für das Betreten, Verlassen, Reinigen <strong>und</strong> Abschließen der internen<br />

Büros. Voraussetzung für deren Einhaltung ist wie immer, daß das Personal<br />

geschult <strong>und</strong> sensibilisiert wird.<br />

In jedem sicherheitsbewußten Unternehmen wird nur den Personen Zutritt<br />

zum Firmengelände gewährt, die sich sicher ausweisen können. Im Hause<br />

selbst sind manchmal an stark frequentierten Stellen Personenvereinzler<br />

installiert, so daß keine Gruppen gewaltsam in die Räumlichkeiten eindringen<br />

können.<br />

Am Home- beziehungsweise Telearbeitsplatz sind Sicherheitsmaßnahmen<br />

genauso nötig, allerdings in anderen Dimensionen. Eine gute Zugangssicherung<br />

ist mehrstufig <strong>und</strong> besteht aus beispielsweise einer sicheren <strong>und</strong> verschlossenen<br />

Eingangstür, einer verschließbaren Zimmer-/Bürotür <strong>und</strong> gegebenenfalls<br />

Schranktür oder einem abschließbaren Computergehäuse beziehungsweise<br />

einem gegen Diebstahl angeketteten Notebook.<br />

Keinesfalls darf man Fre<strong>und</strong>en oder Familienmitgliedern unkontrollierten<br />

Zugang zum Computer gewähren. Es ist schon vorgekommen, daß der fünfzehnjährige<br />

Sohn eines Berufsfotografen den Computer des Vaters während<br />

dessen Abwesenheit an einem Wochenende inklusive bearbeiteten <strong>und</strong> unbearbeiteten<br />

Aufträgen, den Scanner <strong>und</strong> den farbtreuen, teueren Monitor<br />

16 16<br />

16

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!