Sie sind auf Seite 1von 4

Erhard Dinhobl Sicherheit am Arbeitsplatz Die Sicherheit am Computer-Arbeitsplatz im Bro ist meist gegeben.

Man muss sich mit Benutzernamen und Passwort anmelden und man ist nach Auen, dem Internet, durch eine Firewall geschtzt. Firmen werden allerdings nachlssig, wenn es um die Sicherheit am Computer-Arbeitsplatz im virtuellen Bro geht in dem Teleworker sitzen. Aber die Telearbeit ist nicht nur das klassische Klischee des Homeworkers, der an einem Computer sitzt und stndig mit den Ressourcen des Unternehmens verbunden ist. Teleworker sind auch Manager, Versicherungsarbeiter usw. also Mitarbeiter die viel unterwegs sind. Ihr Bro besteht aus Handy und Laptop und ist dort wo sie sich aufhalten, z.B. im Hotel, zu Hause oder Auto. Heutzutage lassen sich Daten eines Teleworkingsarbeitsplatzes an nahezu jeden Ort transferieren der ber ffentliche ISDN-Verbindungen erreichbar ist. Man kann diese Datenanbindung an das Unternehmen natrlich auch via Modem oder sogar Handy realisieren, was aber zu einer erheblichen Leistungseinbuung fhrt. <<nchste Folie>> Aber gerade bei der Sicherung dieses Betriebs-Know-Hows das hierbei bertragen wird sind Unternehmen nachlssig. Denn viele Unternehmen haben fr das virtuelle Vermgen, die Daten, noch immer nicht die gleiche Wertschtzung wie fr traditionelle Gter wie Maschinen etc. Laut dem Berliner Amtsblatt entstehen der Wirtschaft jhrliche Milliardenverluste durch Betriebsspionage. Davon sind sowohl kleine und mittlere als auch groe Firmen betroffen. Eine genaue Zahl der Schden der Firmen durch diese junge Art der Spionage kann nicht erhoben werden, da die Firmen selbst ber Fehler und Sicherheitslcken natrlich nicht gerne reden. So knnen die mehr als 2 Millionen und mehr Nachrichteneinheiten pro Stunde (Fax, Telefonate, e-mails, etc.) per Spracherkennungssoftware auf Schlsselbegriffe durchsucht werden und via Software-Agenten durch Wortkombinationen Informationen aus den Datenmengen gefiltert werden. So stellt ein unzureichender Schutz von Betriebsdaten ein hohes Sicherheitsrisiko dar. Das Internet bietet dem Angreifer aber nicht nur das klauen der Daten auf den digitalen Verkehrsbahnen, sondern auch den Zugriff auf oft nur unzureichend gesicherte interne EDV-Systeme von Firmen und Behrden mit sensiblen Datenbestnden. Diese Angriffspunkte wurden bis jetzt immer attraktiver, spt aber doch werden nun die ersten Firmen hellhrig und erkennen den ernst der Lage. Klaus-Dieter Matschke, Eigentmer der KDM Sicherheitsconsulting in Frankfurt hat gesagt: Es ist billiger, eine nachrichtendienstliche Operation fr vier oder fnf Millionen Mark zu fahren, als eine Produktentwicklung fr zwei oder drei Millionen Mark durchzufhren. Denn es sind zum grten Teil auslndische Firmen die durch den illegalen Transfer von Know-How einen Wettbewerbsvorteil erzielen. Stndig neue Technologien bringen zwar technische und wirtschaftliche Vorteile aber auch neue Gefahren mit sich. So ist zum Beispiel eine teure Investition in

Seite 1/4

Erhard Dinhobl ein Sicherheitskonzept zum Schutz der Daten im Unternehmen vllig wertlos, wenn diese Daten ungeschtzt ber ffentliche Netze bertragen werden. <<nchste Folie>> Daher sollte auch fr Telearbeitspltze ein Datenschutzkonzept entworfen werden, welches auf das Unternehmen zugeschnitten werden muss. Darunter fallen sowohl die Datenverschlsselung und der Zugriffsschutz als auch Richtlinien fr die Nutzung des Internets und Intranets. Zum Beispiel sollte ein Telearbeiter sich wie am Brocomputer auch am geschftlich genutzten PC mit Benutzernamen und Passwort anmelden. Natrlich sind auch andere Formen der Authentifizierung mglich wie Chipkarteneinschbe in die PC-Systemeinheit oder Fingerabdrucknehmern an Maus oder Tastatur. <<nchste Folie>> Eine Authentifizierung bei der Verbindung mit dem Firmennetz ist ebenso wichtig. Eine mgliche Variante wre dabei folgende: Eine erste Authentifizierung geschieht dabei am Netzeingang durch einen Benutzernamen und ein Passwort via CHAP (Challenge Handshake Authentication Protocol) bevor die Verbindgsaufforderung an die Firewall delegiert wird. An dieser sollte ebenfalls eine Authentifizierung durch Benutzernamen und Passwort erfolgen um auf Nummer sicher zu gehen. Diese Authentifizierung kann durch die Firewall erfolgen oder durch einen Authentifizierungs-Server wie zum Beispiel RADIUS (Remote Authentication Dial-in User Server) oder TACACS (Terminal Access Controller Access Control System) Um nun bei der Verbindung Sicherheit zu gewhrleisten spielen 2 Faktoren eine Rolle. <<nchste Folie>> Zum einen die Firewall. Diese ist die Schnittstelle zwischen einem zu schtzenden Netzwerk und einem ffentlichen unsicheren Netzwerk. Die Firewall sollte die einzige Schnittstelle vom Firmennetz nach auen sein, denn so kann das interne Netz von Schden von auen geschtzt werden. Auch der Zugang kann mit Art der Protokollen, Dienste und Senderrechnersystem protokolliert werden. <<nchste Folie>> Zum anderen ist die Verschlsselung ein wesentlicher Faktor. Dazu gibt es bereits Verschlsselungsgerte fr Telearbeitspltze, durch die die meisten technischen Probleme einfach zu lsen sind. Bei der Verschlsselung lassen sich 2 Verfahren unterscheiden.

Seite 2/4

Erhard Dinhobl Ersten die symmetrische Methode. Dabei benutzen beide Seiten denselben Schlssel. Aber um diesen Schlssel vom Sender zum Empfnger zu bringen bedarf es wieder eines sicheren Weges. Eine Mglichkeit ist der Austausch von partiellen Schlsseln. Beide Seiten bedienen sich eines mathematischen Verfahren aufgrund dessen ein neuer Schlssel generiert wird. Zweitens die asymmetrische Verschlsselung. Bei dieser Art gibt es immer einen ffentlichen und einen privaten Schlssel. Aufgrund der Kombination dieser beiden wird verschlsselt. Bei dieser Verschlsselung ist der ffentliche Schlssel allgemein bekannt, der private allerdings von Empfnger zu Empfnger verschieden. Dadurch knnen Daten nur von denjenigen Rechnern entschlsselt werden, die ber den ffentlichen und privaten verfgen. <<nchste Folie>> Eine optimale Lsung wird meist durch eine Mischform der beiden Verfahren erreicht. Dabei werden temporre symmetrische Schlssel durch asymmetrische Methoden ausgetauscht und danach die bertragung wieder im symmetrischen Verfahren durchgefhrt. <<nchste Folie>> Durch die Datenverschlsselung entsteht ein virtuelles privates Netzwerk. Dieses Netzwerk ist ein in sich geschlossenes logisches Netzsystem, das zwar ber ffentliche Netze betrieben wird, von diesem aber abgeschirmt ist. Virtuelle Private Netzwerke schtzen den gesamten Verkehr zwischen Applikationen auf Basis von TCP/IP. Es werden Tunnels und die Verschlsselung selbst, angewendet um den TCP/IP-Protokollstack zu schtzen. Der Aufbau von VPNs ist nicht standardisiert. <<nchste Folie>> Ein Beispiel eines virtuellen privaten Netzwerks. Ein PC oder Laptop ist mit dem Firmennetz via eines PPTP (das ist das Point-to-Point Tunneling Protocol) oder den L2TP (Layer Two Tunneling Protocol) ber die ffentlichen Leitungen, die aber auch LANs oder WANs bilden knnen, mit den Firmennetz verbunden, dass im Intranet IP, IPX oder Appletalk verwenden kann. Die Wolke symbolisiert dabei den Bereich den es zu schtzen gilt. <<nchste Folie>> Zu Verschlsselung findet man bereits Freeware-Tools im Internet. Aber natrlich ist das wieder Software die Ressourcen bentigt und wieder ein Risikofaktor im Bezug auf Viren und Trojanern ist. Anders ist die Hardware-Verschlsselung. Dies ist eine PC-unabhngige Verschlsselungsbox. Diese Box wird zwischen PC und ISDN-Anschluss geschaltet und bentigt keine zustzliche Software am PC. Somit werden keine Ressourcen des Rechners beansprucht, die Methode ist

Seite 3/4

Erhard Dinhobl Platformunabhngig, der Sende-Partner hat eine gleichartige Box und es ist immer eine gesicherte Leitung vorhanden, da kein Arbeitsaufwand entsteht, der vergessen oder vernachlssigt werden kann. <<nchste Folie>> Fazit und auch ein Ansatz der fr jedes Unternehmen wichtig sein sollte, denn der Computer ist von heute nicht mehr wegzudenken: Die Daten eines Unternehmens sind auch wenn man sie nicht angreifen und nur am Bildschirm sehen kann, eine der wichtigsten Gter und es gibt Mglichkeiten sie zu schtzen.

Seite 4/4