Freitag, 20. Mai 2011

IT Security & Usability muss kein 'Schmaler Grat' sein

Das Thema IT Security ist bekannter denn je - nicht nur wegen Datenschutzskandalen. Viele Firmen nehmen gewisse Bereiche der IT Security war und schützen sich mit Virenscannern und Firewalls. Weitere Schutzmaßnahmen werden bewusst nicht vorgenommen, damit Mitarbeiter nicht zu sehr in ihrer Arbeit gestört werden. Doch häufig gelangen dadurch kritische Objekte in die Firmennetzwerke (bsp. Conficker-Wurm) oder aus den Firmen heraus (bsp. Steuersünder-DVD). Die cynapspro GmbH ist der Ansicht, dass diese Risiken sich vermeiden lassen, ohne die Mitarbeiter zu sehr in ihrer Arbeit zu stören.

Laut dem IT-Security Hersteller cynapspro fängt die Endpoint Security eines Computers bereits im ausgeschaltenen Zustand an. Hier sollten die Daten der eingebauten Festplatten bereits verschlüsselt sein. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt AES 256 Bit Verschlüsselungen. Beim Start des Rechners wird als weitere Schutzvorrichtung eine PreBoot Authentifizierung geladen, in welcher der Benutzer sich per Benutzer/Passwort Eingabe oder SmartCards bzw. eToken anmelden muss. Nach erfolgreicher Anmeldung in der PreBoot Phase wird der User per Single-Sign-On in die Windows Sitzung durchgeschleußt und erspart sich hierdurch bereits schon doppelte Eingabe.

Ist der Benutzer nun an Windows angemeldet, kann er nur ihm autorisierte Anwendungen starten. Dies verhindert, dass kritische Software wie Viren, Spiele oder Raubkopien von Applikationen auf Firmenrechnern ausgeführt bzw. installiert werden können, egal ob der Mitarbeiter lokale Adminrechte. Dennoch sollten Sie natürlich nicht auf Virenscanner und Firewalls verzichten.

Weiter sollen nur berechtigte Mitarbeiter die Verwendung von autorisierten Peripherie Geräten wie Massenspeichergeräte, UMTS-Sticks, WiFi, Bluetooth etc. zur Verfügung bekommen, wenn Sie dies wirklich benötigen. Laut Bundesdatenschutzgesetz ist die Verwendung von Device Management in Unternehemen und Behörden zu beachten (Anlage zu §9 BDSG, Weitergabekontrolle). Unautorisierte Geräte bilden stets ein Sicherheitsrisiko und werden daher gesperrt. Der Datentransfer auf externe Datenträger soll automatisiert an Firmenrechnern ver- und entschlüsselt werden, so dass der Verlust von Firmen-USB-Sticks Ihre sensiblen Daten in Hände von Dritten geraten lässt. Für die Ver- und Entschlüsselung muss der Mitarbeiter nichts beachten, sondern legt wie gewohnt z.B. per Windows Explorer die Dateien auf den Datenträgern ab bzw. an. Möchten berechtigte Mitarbeiter an ‚Nicht-Firmenrechnern' Daten ent- oder weitere verschlüsseln, so kann er dies per automatisch auf dem USB Stick abgelegten ausführbaren Datei und Passworteingabe vornehmen.

Daten die nicht mehr benötigt werden, sollen generell so vernichtet werden, dass Dritte diese Dateien nicht wiederherstellen können. Hierfür wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen, die Daten vor dem Löschen 7fach die Überschreiben. Diese und weitere Methoden kann der Benutzer zum Vernichten von einzelnen Dateien, Ordnern oder Partitionen wählen. Weiter wird der Papierkorb und leere Sektoren zu bestimmten Zeiten automatisch sicher geleert.

Verschiedene Studien ergaben, dass die meisten Hacker Attacken nachts vorgenommen werden. Daher sollten Sie des weiteren für Software Patches sicherstellen, dass Ihre Rechner abends heruntergefahren werden. Dies sollte zu einem bestimmten Zeitpunkt automatisch vorgenommen werden. Bei Bedarf kann morgens der Rechner wieder automatisiert geweckt werden.

Für alle Sicherheitsaspekte bietet die cynapspro GmbH in der cynapspro Endpoint Protection eine zentralgesteuerte und intuitive Lösung. Die Produkte der cynapspro entsprechen stets mindestens den Vorgaben und Empfehlungen von Gesetzesvorlagen und dem BSI. Beispielsweise empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) bei AES 256 Bit Verschlüsselungen - CryptionPro HDD ermöglicht neben AES 256 auch Blowfish 448 Bit. Laut BSI Standard reicht die 7fache Überschreibung vor dem Löschen von Datehttp://www.blogger.com/img/blank.gifn aus (VSITR). ErasePro bietet u.a. das sichere Löschen bis zu der 35fachen Überschreibung vor dem Löschen (Peter Gutmann Methode). Trotzdem bleibt durchgängig die Anwenderfreundlichkeit in allen cynapspro Produkten erhalten. Die cynapspro Endpoint Data Protection wurde z.B. im Usabilty Test der SearchSecurity als ‚durchaus empfehlenswertes Produkt' bezeichnet wurde. Sie finden diesen Testbericht unter http://cynapspro.com/DE/alle-neuigkeiten/129-searchsecurity-berichtet-ueber-endpoint-data-protection-2011-von-cynapspro-im-usability-test

Ein entsprechendes Video Tutorial zu dem oben beschriebenen Szenario finden Sie hier: http://cynapspro.com/DE/watch-a-video#usability

Keine Kommentare:

Kommentar veröffentlichen