Zunächst fünf Grundsätze, die bei den meisten Internetnutzern
und selbst bei vielen Verantwortlichen in Organisationen noch nicht im
Bewusstsein sind:
|
GRUNDSATZ 1
Eine Computerverbindung ist
grundsätzlich von beiden Richtungen aus in beide Richtungen nutzbar.
Das gilt natürlich auch
für eine Internetverbindung. Nur durch ein gezieltes Abwehren der Zugriffe
von der "anderen Seite" ist ein hohes Maß Sicherheit zu
gewährleisten, zumal über das Internet eine unkalkulierbar große Zahl von
Menschen zugreifen kann.
|
|
GRUNDSATZ 2
Die meisten PCs entsprechen
beim Kauf nicht dem aktuellen Stand der Sicherheit und enthalten fast immer
gefährliche Sicherheitslücken.
Diese Lücken müssen bei
Inbetriebnahme als erstes geschlossen werden, da sonst ein sehr einfacher
Zugriff aus dem Internet auf den PC möglich ist. Der Schutz des PC muss
danach regelmäßig auf den aktuellen Stand gebracht werden.
|
|
GRUNDSATZ 3
Sicherheit kann man nicht
einfach einkaufen. Vielmehr ist Sicherheit ein aktiver Abwehr-Prozess bei dem
alle Beteiligten auf dem aktuellen Stand bleiben müssen.
Es gibt weder Hard- noch Softwarelösungen, die einfach von sich
aus Sicherheit bieten. Wer sich völlig in Sicherheit wägt ist wesentlich
gefährdeter als diejenigen, die vorsichtig bleiben. Nur grundlegende
Kenntnisse über Risken und Abwehrmöglichkeiten - in Kombination mit
technischen Sicherheitslösungen - können angemessen schützen.
|
|
GRUNDSATZ 4
Sensible personenbezogene
Daten und nicht-öffentliche Daten auf einem Computer müssen bei Internetvernetzung
durch besondere Schutzmaßnahmen wie z.B. ein effektives Firewall-Konzept
geschützt werden.
Sonst ist grundsätzlich
davon auszugehen, dass diese Daten der Öffentlichkeit des Internets
zugänglich sind. Eine sogenannte Personal-Firewall - also eine Softwarelösung
- reicht bei sensiblen Daten nicht aus.
|
|
GRUNDSATZ 5
In Organisationen ist Sicherheit nur durch ein
umfassendes Gesamtkonzept zu erreichen, da z.B. auch die Mitarbeiter/innen
selbst ein hohes Sicherheitsrisiko darstellen.
Nur ein Sicherheitskonzept das über die
sichere EDV-Infrastruktur hinaus die gesamte Organisation umfasst kann
angemessenen Schutz bieten. Dazu gehört eine Kommunikations- und
Informationsstrategie einschließlich angemessenem Weiterbildungskonzept für
die Mitarbeiter/innen.
|
Kommentare
Kommentar veröffentlichen