Safty first -

doch wieviel ist uns Sicherheit in der
Informationstechnologie wert?


Den Wecker, der uns morgens unsanft aus dem Schlaf reisst, haben wir am Vorabend weder aufgezogen noch gestellt. Er ist digital, läuft batteriebetrieben und dank modernster Funktechnologie stellt er sich selbst. Bevor es zum Bäcker geht, muss noch das nötige Kleingeld aus dem Geldautomaten geholt werden. Selbstverständich und unbedacht gibt man die Geheimzahl ein, der Typ neben einem wird uns schon nichts böses wollen.
Ebenso unvorsichtig wird im Büro das Passwort in den PC eingegeben - warum vorsichtig sein, die anderen kennen das Passwort genauso, wie man die Passwörter der anderen kennt. Es sind ja unsere Rufnamen! Der Chef schaut mal nicht hin - zack geht es ins Internet. Ob der Büro-PC einen Virenscanner hat? Was ist das überhaupt?Am Abend Online-Banking, natürlich als Systemadministrator am heimischen PC eingeloggt und weil es so unglaublich cool ist natürlich über Bluetooth.
Diese Machart ist weitverbreitet und birgt unzählige Gefahren in sich. Ein durch Viren verseuchter und ausgefallener Server in einem Industrieunternehmen kann Schäden verurachen, die mehrere Millionen Euro kosten. Ebenso können Daten nicht verarbeitet werden und somit andere Systeme lahmlegen. Die Haltung uns wird schon nichts passieren ist hier fehlangebracht!


Zur Geschichte der Informationstechnologie

Die Anfänge waren gemacht, als Conrad Zuse 1937 den ersten Computer baute. Dieser konnte nur Zahlen addieren und subtrahieren, der Apparat selber füllte aber mehrere Räume. In den 60er Jahren interessierte sich die Wissenschaft mehr und mehr für das Phänomen Rechenmaschiene. Astronomen, Mathematiker und Physiker waren somit in der Lage, komplizierte Berechnungen schnell durchzuführen und sie ebenso schnell zu variieren. Der Flug zum Mond 1969 wäre ohne dieses Mittel undenkbar gewesen, sicherlich auch ein Grund dafür, dass die Sowjets es nicht schafften, sie hatten nicht dieses Mittel.

Und genau hier liegt des Pudels Kern. Es gab noch keine weltweite Vernetzung der Rechner. Um an einen solchen Apparat zu kommen musste spioniert werden und ein feindlicher Spion gebrauchte Jahre, um nur in die Nähe eines solchen Rechners zu kommen. Wie kam er aber in den Rechner rein, benötigte er doch ein Login und ein Passwort.
In den 80er Jahren gelang die Entwicklung eines Personal Computers, einer Rechenmaschine, die auf jeden Schreibtisch passte und den Leuten zu Hause den Blick in eine neue Zukunft versprach. Mitte der 80er Jahre gelang dann der Durchbruch in der Industrie. Der Personal Computer ersetzte die Schreibmaschine und mit der Entdeckung der Datenbanken gelang der Durchbruch. Das System, dass bislang noch zu Hause stand, war nun im Business angelagt - aber stopp!!!
Genau hier begann das Problem. Das gleiche Betriebssystem (meisst Windows), dass in den Büros stand, wurde zuhause von Privatprogrammierern benutzt. Die hatten freilich einen grossen Vorsprung und begannen damals schon zu hacken und den Anwendern das Leben schwer zu machen.


Gegenwärtige Systeme

Die Informationstechnologie hat den Menschen völlig eingenommen. Im heimischen Bereich nicht mehr wegzudenken und schon garnicht in der Arbeit. Wir müssen es hinnehmen, dass wir ohne Informatik nicht mehr leben können - aber wir müssen auch die Hacker hinnehmen, die sich von ihrer Position nicht mehr verdrängen lassen. Es gilt, sich zu schützen und das kann sehr einfach sein!

Dieser Schutz wirkt aber nie einhundertprozentig - das muss allen klar sein. Eine unachtsam eingegebene Geheimzahl an einem Geldautomaten öffnet Dieben die Tür. Wie einfach das geht, zeigte die Vergangenheit. Jugendliche Diebe installierten Kameras und Kartenleser an den Automaten und kamen somit an die Bankdaten.
Auch muss das Gewissen derer geschärft werden, die tagtäglich mit sensiblen Daten umgehen. Datensicherheit und eine korrekte wie geheime Passwortvergabe sind unerlässlich.


Die machbare Sicherheit

Neben unzähligen Programmen, die die Sicherheit auf unseren Systemen garantieren sollen, steht der Mensch im Vordergrund. Bei der Schaffung der Systeme ist hier auf Sicherheit zu achten. Dabei ist der Einzelplatzrechner, der weder mit anderen Rechnern vernetzt ist und keine Anbindung an das Internet/Intranet hat, der sicherste Rechner. Aber auch hier muss auf Datensicherung geachtet werden. Eine regelmässige Erstellung von Daten-Sicherheitskopien ist unerlässlich. In einem klein bis mittleren Geschäftsunternehmen sollten die Daten spätestens wöchentlich gesichert werden. Zusätzlich ist darauf zu achten, dass Magnetdatenträger und Compact Disks eine begrenzte Lebenserwartung haben. Eine CD verliert die Daten nach ca. 20-25 Jahren, eine Diskette viel eher.

Wenn Netzwerke und Internet unerlässlich sind so kann man sie gezielt bauen. Mitarbeiter, die an einem sensiblen Projekt arbeiten, sind zusammen an einem Netzwerk, eine sogenannte Working-Group. Es gibt keine Verbindung zwischen der Working-Group und einem anderen Rechner oder Netzwerk. So ist beispielsweise die Buchhaltung eines Unternehmens eine Gruppe und hat keinerlei Zugang zur Entwicklungsabteilung (auch nicht per Mail). Wenn für Mitarbeiter ein Internet-Zugang unbedingt erforderlich ist, so sind Internet-Islands denkbar. Diese Rechnerinseln sind nicht mit anderen Working-Groups verbunden. Sicherlich entstehen hier Kosten, die Sicherheit ist aber gewährleistet.

Sicherheit im Chrash. Sollte es trotzdem zu einem Ausfall von Systemen kommen, so muss eine schnelle Reparatur gewährleistet sein. Schon bei der Erstellung eines Systems (Installation des Betriebssystems / Einstellungen, Installation der notwendigen Software) sollte ein Image bzw. Backup erstellt werden. Hierbei wird eine exakte Kopie des bestehenden Systems erstellt. Im Chrash-Fall kann dann das System in wenigen Minuten wieder hergestellt werden, ohne das aufwendige Installationen getätigt werden müssen. Hier muss aber auf die Datensicherung geachtet werden. Alle Daten die nach der Erstellung eines Images oder Backups erzeugt wurden, gehen verloren. Sinnvoll ist bei der Erstellung von Systemen auch die Partitionierung. Programmdateien installiert man beispielsweise auf die Partition C:\, eigene Daten sichert man auf der Partition E:\.

Wichtigste Voraussetzung für sichere Systeme sind aber die Nutzer der Systeme. Sensible Daten dürfen von Mitarbeitern nicht kopiert, gelöscht oder auf Datenträgern bewegt werden (Einzelplatzrechner oder Working-Groups vorausgesetzt). Um diese Sicherheit zu unterstreichen, sollte auch der Gedanke nach sicheren Betriebssystemen vorhanden sein. Beispielsweise bietet Unix oder Linux hier eine Menge.
Mitarbeiter sollten sich bewusst über die Wichtigkeit ihres Passwortes sein. Bei der Erstellung eines Passwortes sollte klar sein, es sind keine Wörter sondern eine Abfolge von Zahlen, Buchstaben und Sonderzeichen. Passwörter sollten mindestens monatlich gewechselt werden.

Die Technik bietet uns immer mehr. Aber trotzdem: Wer sicher sein will, lässt die Finger von Bluetooth, Wireless Lan und anderen Verbindungsmöglichkeiten. Im Internet gibt es schon Tools zum kostenlosen runterladen. Mit ihnen kann sich beispielsweise ein dritter in eine Bluetooth-Verbindung reinhängen und einen erheblichen Schaden anrichten.

Wer diese einfachen Regeln befolgt, fährt sicher. Aber sicher ist sicher und ein zusätzlicher Virenscanner, der ständig aktualisiert wird, sichert nochmal ab.