28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

K A P I T E L 1 6<br />

Aspekte für kleine Unternehmen<br />

Von Susan E. Bradley<br />

In diesem Kapitel:<br />

Betreiben von <strong>Server</strong>n bei knappem Budget ................................. 430<br />

<strong>Server</strong> für kleine Firmen ............................................... 433<br />

Verletzen aller Prinzipien mit <strong>Server</strong>n, die mehrere Rollen übernehmen . .............. 439<br />

Empfehlungen für kleine Unternehmen ..................................... 447<br />

Zusammenfassung .................................................. 468<br />

Weitere Informationen ................................................ 468<br />

Warum wird in kleinen bis mittelgroßen Organisationen <strong>Server</strong>sicherheit benötigt? Treffen<br />

Leute bessere Geschäftsentscheidungen, weil die Organisation sichere <strong>Server</strong> hat? In der<br />

Praxis sieht es bei vielen Organisationen so aus, dass die Budgets für <strong>Sicherheit</strong>sentscheidungen<br />

meist durch Regularien und Vorschriften gesteuert werden, und nicht weil es sinnvoll<br />

ist, Computersysteme zu schützen. PCI/DSS (Payment Card Industry Data Security<br />

Standards), HIPAA (Health Insurance Portability and Accountability Act) und andere Industriesicherheitsstandards<br />

haben sogar auf kleine Unternehmen Auswirkungen. Das Problem<br />

eines engen Budgets für den Bereich <strong>Sicherheit</strong> betrifft nicht nur kleine Organisationen, aber<br />

hier ist es normalerweise drängender.<br />

Können Sie das Netzwerk einer kleinen Organisation mit <strong>Server</strong>isolierung (siehe Kapitel 14,<br />

»Schützen des Netzwerks«), IPsec-Bereitstellung (siehe Kapitel 14), Rechteverwaltung,<br />

sicherem Drahtlosnetzwerkzugriff mit Authentifizierung über digitale Zertifikate (siehe<br />

Kapitel 10, »Implementieren der Active Directory-Zertifikatdienste«), BitLocker (siehe<br />

Kapitel 15, »Schützen von Zweigstellen«) und Bereitstellung von schreibeschützten<br />

Domänencontrollern (siehe Kapitel 15) einrichten, um maximalen Schutz zu gewährleisten?<br />

Natürlich ist das möglich. Heißt das auch, dass dies die beste Methode ist, das Technikbudget<br />

dieser kleinen Organisation aufzubrauchen? Oder sollte das Budget genutzt werden,<br />

um <strong>Sicherheit</strong>sbedrohungen zu verhindern, weil der Nachwuchsadministrator vor Ort den<br />

Domänencontroller so einrichtet, dass er in der Mittagspause Musik tauschen, BitTorrent<br />

betreiben oder Quake spielen kann? Ein Teil dieses Budgets wird möglicherweise sinnvoller<br />

verwendet, wenn Sie den Benutzern klarmachen, welche Gefahren ihre Aktionen für eine<br />

kleine Organisation bedeuten können. Vielleicht sollten Sie auch einen Teil des Budgets für<br />

die Anwaltskosten vorsehen, die mit der Entlassung oder Resozialisierung des erwähnten<br />

Nachwuchsadministrators verbunden sind.<br />

<strong>Die</strong>ses Kapitel liefert nicht alle Antworten, die Sie brauchen, um sichere <strong>Server</strong>lösungen<br />

bereitstellen zu können. Es leitet Sie aber durch den Prozess, die Risiken für ein kleines<br />

Unternehmen zu analysieren und die notwendigen Schritte einzuleiten, um diese Gefahren<br />

auf ein vernünftiges Maß zu senken. <strong>Sicherheit</strong> in einem kleinen Netzwerk bedeutet, die<br />

429

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!