Lorem ipsum dolor sit - security-zone

Transcription

Lorem ipsum dolor sit - security-zone
Spitäler als Benchmark
für IT-Sicherheit bei KMU’s
Die Sicherheit ist ein umfangreiches Thema, auch in einer kleinen oder mittleren Firma. Spitäler kämpfen grundsätzlich mit denselben IT-SecurityHerausforderungen wie andere Unternehmen auch. Dass sie aufgrund der
hochsensiblen Daten wesentlich stärker exponiert sind, macht sie zur
idealen Benchmark für KMU’s.
Um die Sicherheit zu garantieren, müssen verschiedenste
Aufgaben
zusammenspielen:
organisatorische Regeln, physikalische Systeme, z.B. Schlüssel
und Zutrittssysteme, und dann
natürlich die Informatik-Sicherheit. Je nach Experte und Risikobewusstsein wird dem einen
oder anderen Faktor mehr oder
weniger Bedeutung beigemessen. Informatiksicherheit scheitert oft an kleinen Dingen.
Folgende Hinweise sollen helfen,
das Risiko von Datenverlusten
und Produktionseinbussen möglichst klein zu halten.
Firewall
Pascal Mühle
Stv. Supportleitung
Kantonsspital Winterthur
Eine Firewall zum Schutz des
Firmennetzwerks gegen aussen,
insbesondere des Internets ist
heutzutage
selbstverständlich
und unerlässlich. Eine richtig
konfigurierte Firewall schliesst
möglichst viele Türen und lässt
nur einige wenige Kanäle für
bestimmte Kommunikationsprotokolle offen.
Was die Firewall an Datenverkehr durchlässt, sollte durch
einen Malware Filter nach Viren,
Spyware, Spam und anderen
Bedrohungen durchsucht werden. Der Markt bietet heute
einfach zu installierende Geräte,
welche sich nach der Installation automatisch mit den neuesten Definitionen updaten. Im
Jargon spricht man von UTM:
Unified Threat Management und
Intrusion Detection and Prevention (ID&P).
Ein Zusatzprodukt wie WebSpy
erlaubt die sogenannten LogFiles in eine leicht lesbare Form
umzuwandeln und verhindert,
dass Mitarbeiter das Internet zu
falschen Zwecken missbrauchen.
Passwörter
Sind diese einfach, können sie
leicht geknackt werden, sind sie
sicher, können die Anwender
sich diese nicht merken. Oft
werden Passwörter notiert und
im Umfeld des Computers
„versteckt“ – es ist dann ein
Leichtes, an die geheimsten
Systeme und Daten zu kommen.
1
Der Zugriff auf Computer, die
von mehreren Personen genutzt
werden, stellt für Administratoren ein grosses Problem dar.
Wann immer ein Anwender eine
andere Aufgabe innerhalb der
Organisation übernimmt, oder
zumindest, wenn er diese verlässt, sollten Administratoren
wissen, zu welchen Systemen er
Zugang hatte, welche Passwörter er kannte, und diese dann
ändern. Selbstverständlich müssen danach alle Betroffenen
(und nur diese) informiert
werden.
Leider sind viele Passwortschutzsysteme mit hohen Kosten verbunden. Das Unterhalten
von klassischen Tokens ist kostspielig und aufwändig. Eine
interessante Möglichkeit, welche
wir momentan evaluieren ist
Savernova.
Eine
Schweizer
Lösung mit relativ tiefen Unterhaltskosten und guten Tools für
Passwort- und Identitätsverwaltung. Diese erlaubt uns nicht
nur ohne Hardware zu operieren, sondern auch sicherzustellen Passwörter, die nicht mehr
vergessen gehen.
Backup der Daten
Regelmässige Backups schützen
vor Datenverlusten. So sollte es
zumindest möglich sein, die
Daten des Vortages zu rekonstruieren. Am besten werden
die Backups ausser Haus in
einem Tresor gelagert. Diverse
Tools bieten die Möglichkeit,
ebenfalls verlorene E-Mails wieder herzustellen. So zum Beispiel ermöglicht PowerControls
von Krollentrack, auf einem
Exchange-Server einzelne Mails
in kürzester Zeit zu reproduzieren.
Antiviren-Prrogramme
Antiviren-Programme sind bereits in allen Firmen im Einsatz.
Viren sind aber längst nicht alle
Bedrohungen, welchen die Firmennetze ausgesetzt sind. Weitere Schädlingsprogramme wie
Trojaner, Würmer, Phishing,
Spyware, Hoaxes, Jokes und
Spam
nutzen
bekannte
Schwachstellen
der
Betriebsysteme.
Es
könnten
nun
verschiedenste Programme eingesetzt werden, um dagegen
vorzugehen – besser ist aber
eine Lösung, welche vor all
dieser
Malware
mit
einem
integrierten Produkt schützt. So
zum Beispiel schützt Panda
BusinesSecure nicht nur ClientPC’s sondern auch Fileserver,
Mailserver, SMTP-Gateways, MS
Proxy und ISA-Server. Dieses
ist insofern wichtig, da Dateien
gleichzeitig in allen Anwendungen geschützt sein müssen.
Software stets aktuell halten
Auch wenn das gewünschte Sicherheitsniveau konstant bleibt,
so müssen immer grössere Anstrengungen unternommen werden, um dieses auch zu erreichen, denn die Hacker und Feinde greifen mit immer effizienteren Methoden und Mitteln die
Firmen an. Entsprechend muss
die Software gepflegt werden.
Neueste Anti-Malware-Definitionen stehen durchschnittlich zwei
bis drei Stunden nach Bekanntwerden des Virus zur Verfügung. Diese müssen schnellstmöglich verbreitet werden, auch
auf
Laptops,
welche
nicht
dauernd mit dem Firmennetzwerk verbunden sind.
Hier zahlt es sich aus, wenn
man über Lösungen mit einer
zentralen Verwaltung verfügt.
Diese erlaubt dem Netzwerkverantwortlichen
Installation,
Rapportierung und Updates aller
Client-PC’s einfach zu bewerkstelligen. Das verkürzt nicht nur
die Reaktionszeit, sondern gewährleistet die konsequente
Umsetzung der Sicherheitsvorschriften.
Echtzeitschutz durch
innovative Technologien
Traditionelle Antivirenlösungen
können Sie vor der Infektion
durch bekannte Viren, Würmer
und Trojaner schützen. Unzureichenden Schutz bieten diese
herkömmlichen Lösungen vor
den sich immer schneller verbreitenden unbekannten Bedrohungen.
Viren
mit
einem
enormen
Verbreitungs- und Schadenspotential, wie zum Beispiel
Netsky, MyDoom oder Sobig,
infizierten innerhalb weniger
Stunden mehrere tausend PCSysteme und liessen den Antivirenherstellern keine Chance,
diese Epidemie zu verhindern.
Die Analyse des schädlichen
Codes,
die
Programmierung
einer neuen Virensignaturdatei,
sowie die Verteilung an alle
Nutzer kostet die Zeit, welche
die Autoren dieser Schädlinge
benötigen, um eine flächendeckende Verbreitung zu erreichen.
Die neuen, intelligenten TruPrevent-Technologien blocken Attacken unbekannter Schädlinge,
bevor
Ihre
Antivirenlösung
weiss, dass es diese Bedrohung
überhaupt gibt! Ebenfalls be-
2
inhalten diese neuen Technologien Mechanismen zum Schutz
vor Schädlingen, die sich via
Internet oder mit Hilfe des
Netzwerks verbreiten und nicht
auf
eine
E-Mai-Übertragung
angewiesen sind. Diese Lösung
analysiert nicht nur das Verhaltensmuster aller laufenden Prozesse, sondern gibt Alarm bei
unüblichen, potentiell gefährlichen Aktionen.
Centurion Mail eingesetzt werden sollte.
Mobile und Remote
Computing
Die Komplexität der Materie
macht es unerlässlich dass klar
bestimmt wird, wer für die
Sicherheit und insbesondere für
die IT-Sicherheit in der Firma
zuständig ist. Diese Person
sollte
ebenfalls
eine
klare
Beschreibung ihres Aufgabenbereichs bekommen. Insbesondere muss definiert werden,
welche Risiken die Firma zu
schützen gedenkt – und das ist
Aufgabe der Geschäftsleitung!
Immer mehr kommen WirelessLAN (WiFi) zum Einsatz. Was für
die Anwender Mobilität bedeuted, birgt für den Sicherheitsverantwortlichen Gefahren, welchen mit den notwendigen
Massnahmen begegnet werden
muss.
So ist es unerlässlich, die
Schutzfunktion WEP zu aktivieren oder, noch besser, den
Datenverkehr über sogenannte
Virtual Private Networks (VPN)
sicherzustellen.
Doch Vorsicht, auch bei VPN’s
besteht kein Verlass vor ungeschützten Computern der externen Partner. Stellen Sie sicher,
dass Ihr eingesetztes Produkt
auch die Sicherheit der RemoteComputer gewährleistet. VPNSecure scannt und entfernt
Schadprogramme
auf
dem
externen Computer, bevor er im
Netz akzeptiert wird.
Datenschutz
Es ist abzuwägen, ob geschützte
persönliche Daten (zum Beispiel
die Krankengeschichte) oder
geistiges Eigentum via E-Mail
versendet werden darf, oder ob
eine
Email-Verschlüsselungssoftware wie zum Beispiel
Nicht zuletzt lohnt es sich nachzudenken, ob ein Schredder angeschafft werden sollte, denn
im Mülleimer findet sich so
mancher brauchbare Hinweis,
um an Firmengeheimnisse zu
gelangen.
lokaler, Support unabdingbar.
Letztlich ist der Schutz nur so
gut wie das schwächste Glied
einer Kette.
Verantwortungen zuordnen
Fazit
Informationssicherheit ist als
ein Prozess zu betrachten, bei
dem Menschen wie auch Produkte eine wichtige Rolle spielen. Informationen sind existentielle Unternehmenswerte, welche es unabhängig von der
Unternehmensgrösse gilt, angemessen zu schützen.
Wichtig:
- Mitarbeiter müssen
regelmässig informiert
und geschult werden
- Nur innovative Produkte
und Leistungen sind in
der Lage, den ständig
wechselnden Gefahren
gerecht zu werden.
- Gerade im Sicherheitsbereich ist ein technischer, wenn möglich
3