Welche technischen Maßnahmen bieten noch Schutz gegen moderne Angriffe oder
    verbessern die IT-Sicherheit? Zurecht wird in aktuellen Konzepten zur Vermeidung von
    Angriffen auf IT-Netzwerke der Anwender in den Fokus der Bemühungen gerückt. Awareness-
    Trainings, Phishing-Simulationen usw. helfen gerade auch Nicht-IT-lern, z. B. verdächtige
    E-Mails zu erkennen und richtig zu reagieren. Dabei vermittelt der umfassende
    Einsatz von Cloud-basierten Diensten eine eventuell trügerische Sicherheit, wenn lokale
    Sicherheitsüberlegungen außer Acht gelassen werden.
    Aber welche technischen Maßnahmen verbleiben für Administratoren mittelständischer Unternehmen,
    um einen angemessenen Schutz der IT zu gewährleisten und die AnwenderInnen im Netzwerk zu
    unterstützen? Funktionierende Backups, wirksame Antivirus-Lösungen und Next Generation Firewalls
    dürfen in den meisten Netzwerken als bereits vorhandene Mindeststandards angenommen werden.
    Einige Gefahren für die Verfügbarkeit von IT-Systemen rühren gar nicht von Hacker-Angriffen her, sondern wirken direkt auf die physische Sicherheit, so z. B. Diebstahl, Beschädigung, Feuer,
    Wasser, Staub, Temperatur und Luftfeuchtigkeit etc.
    
    Zutritt und Umgebungsparameter überwachen
    Nicht nur, wo noch lokale Serversysteme gegeben sind, sondern auch dort, wo andere schützenswerte
    Netzwerkkomponenten vorhanden sind, wie z. B. zentrale Switches, Router und Backup-Lösungen,
    sollte dringend für die Überwachung der Umgebungsparameter der betreffenden Räume gesorgt
    werden.
    Einen wichtigen Anfang stellen gegen unbefugten Zutritt geschützte Räume und Netzwerkschränke
    dar. Ein elektronisches Zugangskontrollsystem stellt z. B. sicher, dass die Türöffnung nur mit einer
    elektronischen Autorisierung (RFID-Karte oder -Anhänger, PIN-Eingabe etc.) erlaubt ist und die Zutritte
    dokumentiert werden. Eine daran angeschlossene intelligente Videoüberwachung liefert zusätzlich den
    Bildnachweis, dass die verwendeten Zutrittsmedien auch von den erwünschten Personen verwendet
    werden.
    
    Peter Communication Systems stattet die Räume und Schränke mit Systemen aus, die die Überwachung
    von Raumbedingungen wie Temperatur, Luftfeuchtigkeit, Staubbelastung, Raumluft, Erschütterung
    und weiterer Parameter erlauben. Diese warnen bei Abweichungen von den definierten Sollwerten z. B. per Anruf, SMS und/oder E-Mail. So können z. B. Brände vermieden werden, lange bevor es zu
    Rauchentwicklung oder offenem Feuer kommt.
    Darüber hinaus gibt es noch weitere sinnvolle Hardware- und Software-Lösungen, die den AnwenderInnen die „Awareness“ zwar nicht abnehmen, aber zumindest einige erkennbare Angriffsmuster aufdecken
    oder anderweitig helfen, die Sicherheit zu verbessern. Glücklicherweise wird z. B. eine Zwei-
    Faktor-Authentifizierung von vielen Anwendungen inzwischen zwingend vorausgesetzt, aber es bleiben
    noch offene Handlungsfelder.
    
    Schwache Passwörter und schlechtes Passwort-Management als Risiko
    Firmenrichtlinien, die die Verwendung starker Passwörter und deren regelmäßige Änderung verlangen
    sowie die Mehrfachnutzung von Passwörtern verbieten, stellen nur einen frommen Wunsch dar,
    wenn den AnwenderInnen keine praktische Hilfe geleistet wird, diese auch umzusetzen.
    
    Um dieser Herausforderung zu begegnen, empfiehlt Peter Communication Systems den Einsatz einer Passwort- und Identitätsmanagementlösung. Diese erlaubt es, eben nicht nur der
    IT-Abteilung(!),
    Passwörter sicher zu wählen und zu verwahren sowie leicht aufzufinden und zu verwenden. Nebenbei
    werden Änderungen und die Verwendung der Passwörter dokumentiert, sowie Urlaubs- und Krankheitsvertretungen realisiert.
    
    Die Planung und Einführung einer solchen Lösung über ein ganzes Unternehmen stellt zwar einmalig
    einen gewissen Aufwand dar, dieser zahlt sich aber langfristig durch die Verbesserung der Benutzerakzeptanz zur Verwendung sicherer Passwörter aus.
 
    
Beispiele für technische Maßnahmen zur Überwachung und zum Schutz von Serverräumen und -Schränken (Quelle: Kentix GmbH)
    Technische Verbesserungsmöglichkeiten im Umgang mit E-Mails
In vielen Umgebungen werden die Mails unzureichend gegen Mitlesen auf dem Übertragungsweg
    geschützt und offensichtlich erkennbare Spam- und Malware-Inhalte werden zu selten erkannt. Hier
    besteht immer noch dringender Handlungsbedarf bezüglich der sicheren Verwendung von E-Mails.
    Dabei gibt es effiziente Lösungen zur Erkennung unerwünschter Inhalte, die weit über die Funktionen
    der von Haus aus in Mailanwendungen integrierten Filter hinausgehen. Die Kombination verschiedener,
    intelligenter Filter bietet ein weit höheres Detektions- und Schutzniveau, sodass potenziell gefährliche
    Mails gar nicht erst in das Postfach der jeweiligen NutzerInnen zugestellt werden.
    
    Dies wird idealerweise kombiniert mit einer tatsächlich einfach zu bedienenden Verschlüsselung von
    Mails, die den gesamten Übertragungsweg vom Absender bis zum Empfänger zuverlässig vor
    Mitlesen und Manipulation der Inhalte schützt.
    Matthias Peter
    Peter Communication Systems GmbH
    Benzstraße 2A
    63741 Aschaffenburg
    06021 3709-14
    mpeter@peter-cs.de