Sicherheit

Sicherheitskonzepte für virtualisierte Server

Auf virtuellen Servern liegen unzählige vertrauliche Daten, die nicht in falsche Hände geraten sollten. In Zeiten von Cloud Computing und BYOD wird die Gewährleistung der Sicherheit jedoch immer komplizierter. Die Sicherung von virtuellen Servern stellt deshalb eine schwierige Aufgabe für die IT-Abteilung dar. Das Angebot an Sicherungs-Lösungen ist groß, aber unübersichtlich. Unser Beitrag stellt verschiedene Sicherheitskonzepte vor und wägt Chancen und Risiken der einzelnen Angebote ab.

Die acht Gebote des Datenschutzes: Verfügbarkeitskontrolle (5)

In der Anlage zu § 9 BDSG stellt das Bundesdatenschutzgesetz acht Anforderungen an die innerbetriebliche Organisation der Datenverarbeitung auf. In Teil 1, 2, 3 und 4 unserer Serie zu diesem Thema haben wir uns mit der Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, Weitergabekontrolle und Eingabekontrolle befasst. Der fünfte Teil behandelt die Verfügbarkeitskontrolle und die daraus entstehenden Anforderungen an den Administrator.

BYOD: Herausforderungen für die IT-Abteilung

'Verändere dich, verändere die Welt!' passt als Leitspruch zur aufkeimenden IT-Anarchie durch private Smartphones und Tablets im Unternehmen. Das Ziel hat der IT-Verantwortliche fest vor Augen: Ungehinderter, aber zugleich sicherer Zugang zum Unternehmensnetzwerk von persönlichen Geräten aus. Unser Fachbeitrag zeigt, wie Sie sich durch Device Fingerprinting, der automatische Erkennungen von Geräte-Typen und Zuweisungen von Sicherheitsprofilen bis hin zu Mitarbeiter-Selbst- Registrierungsportalen dem BYOD-Trend stellen.

Server-Sicherheit

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Isoliert lässt sich das Thema Server-Sicherheit kaum mehr betrachten, da die Server natürlich in ein Netzwerk eingebunden sind und zahlreiche Clients von innen und außen darauf zugreifen. Auch spielt die Virtualisierung eine zunehmenden Rolle in Fragen der Server-Sicherheit. Und was nützen Firewall und Co., wenn sich einfach User dank Admin-Rechten im Netzwerk schnell mal zum Domänen-Admin ernennen können?

LANCOM-VPN für unterwegs

LANCOM Systems stellt seinen Kunden nun auch eine iOS-App im Apple AppStore zur Verfügung. Die kostenlose App 'LANCOM myVPN' übernimmt die Konfiguration des auf iPads und iPhones vorinstallierten VPN-Clients für eine sichere IPSec-VPN-Anbindung an LANCOM-Router. Anwender müssen nur ihre PIN eingeben, die Konfiguration übernimmt der Administrator per Wizard.

Die acht Gebote des Datenschutzes: Eingabekontrolle (4)

In Teil 1, 2 und 3 unserer Serie haben wir uns mit der Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle und der Weitergabekontrolle befasst. Der vierte Teil behandelt die Eingabekontrolle. Hierbei ist zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind. Wie Sie dies rechtskonform sicherstellen, lesen Sie in diesem Beitrag.

Passwort-Maschine im Internet

Auch Admins gehen irgendwann die Passwörter aus, vor allem wenn Sie sicherheitsbewusst sind und regelmäßig neue Zugriffsdaten hinterlegen. Mit der Website 'passcreator.com' muss kein Nutzer mehr seine Fantasie spielen lassen sondern kann jederzeit in weniger als zehn Sekunden ein äußerst sicheres Passwort erstellen. Neben den bekannten Parametern wie Groß- und Kleinschreibung, Zahlen oder spezielle Sonderzeichen können Sie hier Ausdrücke definieren, die auf jeden Fall im Codewort enthalten sein sollen.

Seite 2 - Die acht Gebote des Datenschutzes: Weitergabekontrolle (3)

Der geschützte Zugang auf das System über eine eigene Quarantänezone ist in den meisten Fällen aber nicht erforderlich. Ebenfalls nur in bestimmten Bereichen erforderlich ist es, die Firewall mit einem Intrusion Detection System (IDS) zu ergänzen beziehungsweise dieses direkt auf dem zu überwachenden Computersystem laufen zu lassen, um Missbrauch beziehungsweise Anomalien zu erkennen.