28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

430 Kapitel 16: Aspekte für kleine Unternehmen<br />

Anforderungen des Unternehmens zu kennen, sodass Sie eine Lösung mit akzeptabler<br />

<strong>Sicherheit</strong> entwickeln können, die auf der <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>-Produktfamilie aufbaut.<br />

Betreiben von <strong>Server</strong>n bei knappem Budget<br />

Das erste Probleme, das Sie beim Bereitstellen einer sicheren <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>-Lösung<br />

in einer kleinen Organisation anpacken müssen, ist die Frage von Kosten und Budgets. Gehen<br />

Sie das Problem der Budgets und Preise so an, dass Sie aktuelle und künftige Kosten<br />

abschätzen, inklusive Implementierung, Überwachung und Wartung, kombiniert mit akzeptablen<br />

Ausfallzeiten und akzeptablen Risiken. Verliert eine kleine Organisation Umsatz,<br />

wenn ein <strong>Sicherheit</strong>svorfall passiert und sie aufgrund von Vorschriften ihre Kunden darüber<br />

informieren muss? In der Praxis verstehen Kunden von Firmen, bei denen Daten abhanden<br />

gekommen sind, erstaunlicherweise recht genau, dass die Möglichkeit eines Identitätsdiebstahls<br />

besteht, wenn Datensicherungsbänder, Notebooks und ähnliche Datenträger verloren<br />

gehen. Vorfälle, bei denen Daten in unbefugte Hände gelangen, haben letztlich weniger<br />

finanzielle Auswirkungen auf die Organisationen, als Sie möglicherweise denken, wenn Sie<br />

sich die Schwere der <strong>Sicherheit</strong>svorfälle vor Augen führen. (Ein Beispiel ist in »The TJX<br />

Effect« von Larry Greenemeier in Information Week beschrieben.) <strong>Sicherheit</strong>svorfälle haben<br />

mehr dem Ruf der Consultants geschadet, die die Netzwerke bereitgestellt haben, als den<br />

betroffenen Firmen selbst. (Siehe zum Beispiel »Medical IT Contractor Folds After Breaches«,<br />

Tim Wilson, Dark Reading.)<br />

Falls die Organisation allerdings von einer Virusinfektion betroffen ist, die das Netzwerk<br />

weitläufig lahmlegt, sind die Folgen einfacher zu berechnen. In diesem Beispiel können Sie<br />

den Umsatzausfall pro Stunde beziffern. Multiplizieren Sie diese Zahl mit der Zahl der<br />

Stunden, die diese Organisation von dem <strong>Sicherheit</strong>svorfall betroffen ist, und fragen Sie den<br />

Kunden, ob diese Kosten akzeptabel sind. <strong>Die</strong> herkömmliche Formel für die Risikoberechnung<br />

lautet ALE = SLE * ARO, wobei ALE (Annualized Loss Expectancy) der Verlust im<br />

Gesamtjahr, SLE (Single Loss Expectancy) der bei einem einzelnen Vorfall zu erwartende<br />

Verlust und ARO (Annualized Rate of Occurrence) die Wahrscheinlichkeit ist, dass der Vorfall<br />

innerhalb eines Jahres auftritt. Dabei wird der Wert der Eindämmung nicht berücksichtigt.<br />

Außerdem wird das Problem ignoriert, wie schwierig es ist, das »was wäre, wenn« abzuschätzen.<br />

Das Konzept dieser überarbeiteten Risikoanalyse wird in einem Blogeintrag von<br />

Dr. Jesper Johansson vom Mai 2006 diskutiert.<br />

Es ist keine einfache Aufgabe, einem Klienten die Bedeutung der <strong>Sicherheit</strong> zu vermitteln,<br />

wenn noch kein Vorfall passiert ist. Das erinnert mich daran, was Bruce Turbeyville vom<br />

California Fire Safe Council in einem Interview nach einem verheerenden Brand sagte, bei<br />

dem im Lake Tahoe-Gebiet Ende 2007 Hunderte von Häusern zerstört wurden. Er klagte:<br />

»Warum ist immer genug Geld da, um das Feuer zu bekämpfen? Weil wir sie immer bekämpfen<br />

und sie immer gelöscht werden. Aber es ist niemals genug Geld da, um das Feuer<br />

zu verhindern.« <strong>Die</strong>selbe Klage stimmen viele Netzwerkadministratoren von kleinen Organisationen<br />

an. In einem kleinen Unternehmen hat derjenige, der die Technologie implementiert,<br />

gegenüber dem Kollegen im großen Netzwerk sicherlich einen Vorteil: Wenn das<br />

Management die vorgeschlagene <strong>Sicherheit</strong>slösung einmal genehmigt hat, haben diejenigen,<br />

die das Netzwerk implementieren, die völlige Kontrolle über das Netzwerk; sie brauchen<br />

sich nicht mit anderen Abteilungen, Organisationen oder Administratoren für bestimmte<br />

<strong>Server</strong>rollen abzustimmen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!