SITZEN SIE AUF EINER ZEITBOMBE?

Spätestens seitdem DSL sich verbreitet hat, sind viele Firmennetze häufig oder dauernd mit dem Internet verbunden. Über eine solche quasi-permanente Verbindung fließen ständig Daten, die ein Benutzer nicht sehen kann, vor allem, wenn mit einem Router gearbeitet wird.

Einfache DSL-Router für den Heimgebrauch haben keine oder nur eingeschränkte Möglichkeiten, sensible Daten vor fremden Zugriffen zu schützen. Ein Menüpunkt "Firewall" in der Routerkonfiguration ist noch kein Schutz!

Für viele Firmen, Arztpraxen und Büros ist es jedoch aus rechtlichen Gründen oder wegen des notwendigen Schutzes eigener Daten vor der Konkurrenz unerlässlich, den Verkehr vom und zum Internet zu begrenzen und zu kontrollieren. Die Hauptgefahren sind:

  • Einnisten von Viren und Trojanern => Produktivitäts- oder Datenverlust
  • Hacken von Systemen => Produktivitäts- oder Datenverlust
  • Datenklau oder -veränderung durch Spionage => Stärkung der Konkurrenz, Datenschutzprobleme z.B. bei Arztpraxen
  • Folgekosten durch Schadenersatzforderungen z.B. nach dem ungewollten Verbreiten  eines Virus

Um die geschilderten Szenarien zu vermeiden,  sind mehrere Dinge erforderlich:

  • eine an die Schutzerfordernisse angepasste Sicherheitsrichtlinie
  • eine Router-Hardware, die für die Umsetzung dieser Richtlinie geeignet ist
  • eine Firewall-Implementation, die die Richtlinie umsetzt
  • PC-Workstations, die vor den trotz Firewall übrigbleibenden Gefahren geschützt sind
  • an die Sicherheitsrichtlinie angepasste Zugriffsbeschränkungen auf Daten (Nutzerrechte, Brenner etc.)
  • regelmässige Kontrolle und Wartung des Gesamtsystems
  • Benutzer, die die Sicherheitsrichtlinie kennen und ihre Mitwirkungspflichten verstehen

Nur eine in ein Gesamtkonzept von Virenschutz, Firewalling, Benutzerschulung, Überprüfung und  Wartung gibt fortdauernden Schutz vor den Gefahren, die eine Internet-Anbindung grundsätzlich mit sich bringt.

Auf den nächsten Seiten erfahren Sie, wie wir mit Ihnen gemeinsam Ihre Schutzerfordernisse bestimmen und einen Rundumschutz für Ihre sensiblen Daten realisieren.

© iS information Systems oHG