Betriebsmittel schützen
Maschinen, die zum Ausführen von Geschäftsprozessen und zum Verarbeiten von Informationen der Organisation benötigt werden, nennt man sekundäre Werte oder auch Unterstützungswerte (siehe: Klassifikation von Werten; Risikoanalyse). Um Geschäftsprozesse, beziehungsweise Informationen zu schützen, muss man die Unterstützungswerte schützen, die zu deren Verarbeitung benötigt werden.
Die Kompromission eines Rechners oder Servers kann natürlich zum Verlust der Vertraulichkeit, Integrität oder Verfügbarkeit der in ihnen verarbeiteten Daten oder Prozesse führen.
Es müssen also auf der Ebene der Unterstützungswerte Risikobehandlungen durchgeführt werden, um Auswirkungen zu vermeiden.
Computer
Die meisten Organisationen benutzen mindestens einen Computer. Dieser Computer muss gegen die häufigsten Bedrohungen geschützt werden. Es ist ratsam, zumindest die grundlegenden Sicherheitsmaßnahmen zu implementieren.
Je nach Kritikalität der verarbeiteten Daten oder Prozesse müssen natürlich zusätzliche Maßnahmen eingesetzt werden.
Sicherheitsleitlinie für KMUs:
-
Betriebs- und Kommunikationsmanagement - Schutz gegen Schadprogramme und Backup
-
Zugangskontrolle -
Laptops
Einige Organisationen verwenden auch Laptops als Unterstützungswerte für Geschäftsprozesse oder zur Verarbeitung bestimmter Daten. Diese Laptops werden oft außerhalb der Unternehmensbereiche, z.B. der Büros verwendet und in privaten oder öffentlichen Transportmitteln transportiert oder an öffentlichen Orten benutzt. Oft werden sie an organisationsfremde Netzwerke angeschlossen.
Bedrohungen für tragbare Computer sind zahlreich und jede Organisation, die tragbare Computer verwenden möchte, muss zumindest die grundlegenden Sicherheitsmaßnahmen umsetzen.
Sicherheitsleitlinie für KMUs:
-
Betriebs- und Kommunikationsmanagement - Schutz gegen Schadprogramme und Backup
-
Zugangskontrolle - Verwaltung von Benutzerberechtigungen und Systeme zur Verwaltung von Passwörtern und Kontrolle von Netzverbindungen und Verbindung von außen und Kontrolle von Netzverbindungen.
-
Personalsicherheit - Schulung und Information
-
Beschaffung, Entwicklung und Wartung von Informationssystemen --- Kryptografische Maßnahmen
Fileserver
Einige Organisationen verwenden Fileserver um die Zusammenarbeit zwischen den Mitarbeitern zu erleichtern beziehungsweise um die Resilienz der gespeicherten Daten zu erhöhen. Genau wie andere Maschinen der Organisation, sind Fileserver Unterstützungswerte der Geschäftsprozesse. Aber sie stellen oft eine zentrale Schwachstelle kleiner oder mittlerer Organisationen dar.
Die Anforderungen in Bezug auf Vertraulichkeit, Verfügbarkeit und Integrität von Dateiservern sind somit größer als für andere Unterstützungswerte der Organisation. Es ist daher wesentlich, die grundlegenden Sicherheitsmaßnahmen für solche Maschinen umzusetzen.
Sicherheitsleitlinie für KMUs:
-
Betriebs- und Kommunikationsmanagement - Schutz gegen Schadprogramme und Backup
-
Zugangskontrolle - Verwaltung von Benutzerberechtigungen und Systeme zur Verwaltung von Passwörtern und Kontrolle von Netzverbindungen und Verbindung von außen und Trennung von Netzverbindungen.
-
Personalsicherheit - Schulung und Information
-
Physische und umgebungsbezogene Sicherheit - Sicherheitsbereiche; Regeln im Sicherheitsbereich Wartung und Entsorgung oder Weiterverwendung von Betriebsmitteln Elektrische Sicherheit der Ausrüstung
Mailserver
Einige Dienste eines Mail-Servers sind permanent ans Internet angeschlossen. Die Wahrscheinlichkeit, Bedrohungen ausgesetzt zu sein, ist sehr groß und die Ausnutzung neuer Schwachstellen oft einfach. Einen Mail-Server zu schützen bedarf einer gewissen Aufmerksamkeit, manchmal sogar einiger fachlichen Beobachtung. In der Tat, E-Mail ist oft das meistbenutzte Kommunikationsmedium einer Organisation (Integrität) und die gesendeten Mails enthalten oft sensible Inhalte (Vertraulichkeit).
Kleinere Organisationen haben nur selten Mailserver. Ihre Verwaltung, speziell aber deren Schutz, ist oft zu komplex für den Einsatz in kleinen Strukturen.
Sicherheitsleitlinie für KMUs:
-
Betriebs- und Kommunikationsmanagement - Schutz gegen Schadprogramme und BackupE-Mail
-
Zugangskontrolle -Leitlinie zur Zugangskontrolle; Verwaltung von Benutzerberechtigungen und Verwaltung von Passwörtern; Verfahren zur sicheren Anmeldung Trennung von Netzen Kontrolle von Netzverbindungen
-
Personalsicherheit - Schulung und Information
-
Beschaffung, Entwicklung und Wartung von Informationssystemen --- Kryptografische Maßnahmen
Webserver
Web-Server enthalten selten vertrauliche Daten, sind also seltener mit Problemen im Bereich der Vertraulichkeit betroffen. Andererseits sollen sie immer erreichbar sein (Verfügbarkeit) und und sollen nicht anfällig für defacement- oder d' SQL infection- Angriffe sein. Deshalb wird geraten, die grundlegenden Sicherheitsmaßnahmen für WEB-Server zu befolgen.
