Anbieter zum Thema
Persönliche Daten auf Nummer sicher
Dass personenbezogene Daten versehentlich oder absichtlich nach außen gelangen, „daran mag ich gar nicht denken“, schaudert es Herrn Germies. Gedanken über eine wirkungsvolle Prävention hat sich der EDV-Profi allerdings sehr wohl gemacht.
Damit steht Germies nicht allein. „Netzwerk-Absicherung war in unseren Vertriebsregionen Deutschland Österreich und Schweiz schon immer ein wichtiges Thema“, weiß Robert Korherr, Marketingleiter beim Security-Spezialisten ProSoft. „Schon allein wegen der gesetzlichen Vorgaben ist eine wirkungsvolle Analyse und Absicherung des Netzwerks sehr wichtig.“
Vorgesorgt hatte man beim BfW Hamm allerdings schon seit längerem. Bereits seit 2007 sind Datenschutz-Programme eingerichtet. (Siehe Kasten ‚Ergänzendes zum Thema‘). Vor kurzem wurde das System von Grund auf in der aktuellen Version neu installiert. „Ich habe da eine Möglichkeit gesehen, auf einfache Weise ein gewisses Sicherheitspotenzial aufzubauen“, begründet Germies seine Entscheidung.
Analyse als Grundlage
Am Anfang stand auch beim Berufsförderungswerk Hamm die Bestandsaufnahme. Hierzu wurde mit dem Safend Auditor ein Analyse-Tool eingesetzt. Das Programm liefert Reports, identifiziert angeschlossene Endgeräte und zeigt damit Sicherheitsgefährdungen innerhalb des Unternehmens auf.
Da ein Firmennetz normalerweise einem kontinuierlichen Veränderungsprozess unterliegt, muss auch die Bestandsaufnahme regelmäßig wiederholt werden. Die Reports werden im XML-Format ausgegeben, man kann sie aber auch in MS-Excel exportieren und dort sortieren.
Port-Überwachung schafft Sicherheit
Mit der Port-Überwachungs-Software Safend Protector wurden alle Schnittstellen im LAN in beide Richtungen abgesichert: Sensible Daten dürfen nicht nach außen gelangen – genauso wichtig ist aber, dass über angeschlossene Datenträger keine Malware eingeschleppt wird.
Zentral definiert werden Regeln für physikalische Ports, wie USB, FireWire oder PCMCIA, und natürlich für alle drahtlosen Verbindungen, also WLAN, Bluetooth oder Infrarot. Speicher-Devices hat man mit zeitgemäßer Software ebenfalls unter Kontrolle; dazu zählen die bei Sicherheitsbeauftragten so gefürchteten USB-Sticks, aber auch mobile Festplatten, CDs oder DVDs sowie Bandlaufwerke.
Die Schnittstellen und Speichergeräte werden permanent und in Echtzeit überwacht. Bei jedem nicht autorisierten Zugriffsversuch greift die Port-Überwachung sofort ein. Der Anwender wird über den Grund der Blockade informiert, das vermeidet unnötige Anfragen an den Support.
Seite 3: Installation und Feinjustierung
(ID:2050268)