Skip to main content
main-content

Inhaltsverzeichnis

Frontmatter

1. Grundlagen & Begriffe

Zusammenfassung
Die Entwicklung und Verbreitung der Informationstechnologie1 (IT) ist eine beispiellose Erfolgsgeschichte. Innerhalb nur weniger Jahrzehnte hat sie in viele Lebensbereiche Einzug gehalten und diese teilweise nachhaltig geprägt und verändert. Viele Aufgaben in Wirtschaft und Verwaltung sind ohne funktionierende IT nicht mehr lösbar. Ganze Wirtschaftszweige sind heute davon abhängig. Diese Abhängigkeit (die manchem erst im Zusammenhang mit dem so genannten Jahr-2000-Problem zum ersten Mal so richtig bewusst wurde [1]), stellt zwangsläufig auch immer höhere Anforderungen an die Sicherheit und die Zuverlässigkeit des IT-Betriebes.
Daniel Aebi

2. Physische Sicherheit

Zusammenfassung
Unter dem Begriff physische Sicherheit werden Maßnahmen verstanden zum Schutze von IT-Infrastrukturobjekten vor Gefahren wie:
  • Außerordentliche Umwelteinflüsse,
  • Naturereignisse, höhere Gewalt,
  • Ungewolltes menschliches Fehlverhalten,
  • Vorsätzliche Handlungen.
Daniel Aebi

3. Stromversorgung

Zusammenfassung
Eine zuverlässige Stromversorgung ist für einen sicheren IT-Infrastrukturbetrieb unabdingbar. Auch wenn die Stromversorgung heute in vielen Ländern — zumindest in Mitteleuropa — eine recht hohe Zuverlässigkeit und Qualität aufweist, treten doch regelmäßig Probleme auf, die unter anderem zu Unterbrechungen oder Über- und Unterspannungen führen können. Im Extremfall kommt es aufgrund von Kettenreaktionen gelegentlich gar zu mehrtägigen, sich über weite Gebiete erstreckende „Blackouts“1 (siehe z. B. [1]).
Daniel Aebi

4. Netzwerksicherheit

Zusammenfassung
Computersysteme werden schon seit Jahrzehnten zu Rechnernetzen zusammengefasst, um beispielsweise Daten austauschen oder Geräte gemeinsam benutzen zu können. Während lokale Netzwerke im betrieblichen Umfeld bereits ab Mitte der achtziger Jahre des letzten Jahrhunderts rasche Verbreitimg fanden, haben Netzwerke mittlerweile auch Eingang in den privaten Bereich gefunden. Sehr viele Rechner sind heute auch — permanent oder vorübergehend — mit dem Internet verbunden. Mit dieser Entwicklung sind eine Reihe von besonderen Gefahren verbunden. Während es bei der physischen Sicherheit um Schutzmaßnahmen vor direkten physikalischen Einwirkungen geht, befasst sich der Themenbereich Netzwerksicherheit mit Gefahren, die durch Zugriffe über ein Netzwerk entstehen. Man findet dafür gelegentlich auch den Begriff Logische Sicherheit.
Daniel Aebi

5. Sichere E-Mail

Zusammenfassung
Während noch bis vor wenigen Jahren für die betriebliche Kommunikation — sei es intern oder mit externen Partnern -hauptsächlich Telefon und (interne) Post benutzt wurden, gehört heute der Einsatz elektronischer Post (E-Mail) an sehr vielen Orten zum betrieblichen Alltag. Aber auch die Nutzung globaler Netze für das elektronische Abwickeln von Geschäftsvorfällen, für Informationsbeschaffung und -austausch oder für das Übertragen von Dateien sind heute sowohl im privaten Bereich wie auch in der betrieblichen Praxis absolut gängig.
Daniel Aebi

6. Malware

Zusammenfassung
Die Verbreitung von so genannter Malware (der Begriff ist eine Kurzform des englischen Ausdruckes „malicious software“) hat in den letzten Jahren sehr stark zugenommen. Schutzmaßnahmen, aber vor allem auch die Behebung von aufgetretenen Schäden, verursachen mancherorts ganz erhebliche Kosten.
Daniel Aebi

7. Datensicherung

Zusammenfassung
Datenbestände gehören mit zu den wertvollsten Ressourcen eines Unternehmens. Ein Verlust, auch nur von Teildatenbeständen, kann in vielen Fällen das Überleben eines Unternehmens stark gefährden. Daten sind aber einer Vielzahl von Gefahren ausgesetzt (technisches Versagen, versehentliches Löschen, böswillige Manipulation,...) und müssen deshalb entsprechend geschützt werden. Dies ist zwar im Grundsatz völlig unbestritten, nichtsdestotrotz treten in der betrieblichen Praxis regelmäßig immer wieder Fälle von Datenverlust auf (viele Beispiele von real aufgetretenen Schäden sind unter [1] zu finden). Es scheint leider gelegentlich so zu sein, dass viele Personen das Problem erst ernst genug nehmen, nachdem entsprechende Schäden aufgetreten sind. Aber auch dort, wo Datensicherungsverfahren realisiert sind, erfüllen diese gelegentlich nicht einmal minimalste Anforderungen und würden sich in einem Ernstfall als völlig nutzlos erweisen.
Daniel Aebi

8. Datenarchivierung

Zusammenfassung
Datenarchivierung wird leider oft mit Datensicherung verwechselt. Bei der Archivierung digitaler Daten geht es jedoch um die langfristige Aufbewahrung von Daten in elektronischer Form. Langfristig kann in diesem Zusammenhang durchaus Jahre oder Jahrzehnte bedeuten! Das Problem des langfristigen Er-haltens von Daten in elektronischer Form mit dem Ziel, diese in ferner Zukunft weiterhin elektronisch nutzen zu können, darf durchaus zu den großen und heute im Wesentlichen noch ungelösten Problemen der Informatik gezählt werden. Praktische Erfahrungen über längere Zeiträume fehlen weitgehend.
Daniel Aebi

9. Nachsorge

Zusammenfassung
Abschlussarbeiten stellen aus Sicherheitsüberlegungen immer wieder besondere Herausforderungen. Sei es, dass ein Projekt beendet wird, eine Mitarbeiterin das Unternehmen verlässt, ein Vertrag mit einer externen Beratungsfirma ausläuft oder Geräte, die nicht mehr länger eingesetzt werden, entsorgt werden müssen. In solchen Fällen sind oft noch besondere Arbeiten nötig, um die Sicherheit nicht zu gefährden.
Daniel Aebi

Backmatter

Weitere Informationen