Netzwerksicherheit in Systemumgebungen
Trennung von Entwicklungs- und Betriebsanlagen
Hallo,
ich habe mal eine allgemeine Frage zu dem Thema Netzwerksicherheit in Systemumgebungen. In einem Unternehmen gibt es ja oftmals die verschiedenen Umgebungen "Entwicklung", "Test / Integration" und "Produktion". Meine Frage ist nun: Welche sicherheitsrelevanten Probleme ergeben sich daraus, wenn diese Umgebungen sowohl physikalisch als auch logisch in demselben Netzwerk liegen?
Viele Grüße
Hallo,
ich habe mal eine allgemeine Frage zu dem Thema Netzwerksicherheit in Systemumgebungen. In einem Unternehmen gibt es ja oftmals die verschiedenen Umgebungen "Entwicklung", "Test / Integration" und "Produktion". Meine Frage ist nun: Welche sicherheitsrelevanten Probleme ergeben sich daraus, wenn diese Umgebungen sowohl physikalisch als auch logisch in demselben Netzwerk liegen?
Viele Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 179288
Url: https://administrator.de/forum/netzwerksicherheit-in-systemumgebungen-179288.html
Ausgedruckt am: 22.12.2024 um 11:12 Uhr
15 Kommentare
Neuester Kommentar
Hallo,
da könnte man jetzt viel schreiben, aber die Kurzform.
Jemand probiert in der Entwicklungsabteilung ein neues Skript aus,
erwischt leider den Produktionsserver bei der Auswahl
und schon ist jeder 3. Buchungssatz weg.
Ausfall der Produktion,
Wiederherstellen der Daten,
Schaden in Milionenhöhe.
Wenn es dann, wie bei einem Kunden von uns, sich um eine Firma handelt die Fleisch verarbeitet und dann bei -30° lagert, wird die Polizei höchstens noch die Schuhe finden.
Stefan
da könnte man jetzt viel schreiben, aber die Kurzform.
Jemand probiert in der Entwicklungsabteilung ein neues Skript aus,
erwischt leider den Produktionsserver bei der Auswahl
und schon ist jeder 3. Buchungssatz weg.
Ausfall der Produktion,
Wiederherstellen der Daten,
Schaden in Milionenhöhe.
Wenn es dann, wie bei einem Kunden von uns, sich um eine Firma handelt die Fleisch verarbeitet und dann bei -30° lagert, wird die Polizei höchstens noch die Schuhe finden.
Stefan
Ja, klar.
Du kannst das ganze immer zwischen Sicherheit und Produktivität verschieben.
Schau es Dir an einem einfacheren Beispiel an: Du hast an Deinem Arbeitsplatz 2 PCs.
Einem für die Anwendungsprogramme und einen für Email und Internet, denn aus Sicherheitsgründen wird beides getrennt.
Das ist "natürlich" sicherer, aber die Folgen...
Du mußt immer umschalten, Emails ausdrucken, kannst keine Anhänge verschicken oder empfangen (USB ist natürlich auch gespertt, da es die Trennen aufbrechen würde).
In vielen Bereich kann man so gar nicht arbeiten.
Es ist ein Was-Wäre-Wenn-Spiel bei dem man viel Phantasie benötigt, denn Faule und Deppen sind sehr erfinderisch.
Wo kann welcher Schaden entstehen?
Stefan
Du kannst das ganze immer zwischen Sicherheit und Produktivität verschieben.
Schau es Dir an einem einfacheren Beispiel an: Du hast an Deinem Arbeitsplatz 2 PCs.
Einem für die Anwendungsprogramme und einen für Email und Internet, denn aus Sicherheitsgründen wird beides getrennt.
Das ist "natürlich" sicherer, aber die Folgen...
Du mußt immer umschalten, Emails ausdrucken, kannst keine Anhänge verschicken oder empfangen (USB ist natürlich auch gespertt, da es die Trennen aufbrechen würde).
In vielen Bereich kann man so gar nicht arbeiten.
Es ist ein Was-Wäre-Wenn-Spiel bei dem man viel Phantasie benötigt, denn Faule und Deppen sind sehr erfinderisch.
Wo kann welcher Schaden entstehen?
Stefan
Zitat von @christin:
Gibt es denn bereits Lösungen mit denen man sowohl die Sicherheit als auch die Produktivität gewährleisten kann?
Gibt es denn bereits Lösungen mit denen man sowohl die Sicherheit als auch die Produktivität gewährleisten kann?
Es ist immer eine Optimierungsaufgabe. Du mußt einfach die möglichen Riskien bewerten udn gegenüber den niedrigeren Produktivitätskosten aufrechnen. Es kann sein, daß Du es "billiger" ist, auf die ganze Sicherheit zu verzichten wenn Du dafür enorme gewinne einfährst (bestes Beispiel banken, die Risiken auf Kudnen abwälzen).
Aber normalerweise macht man dann zwischen die einzelnen Segmente Firewalls, die dann nur gezielt bestimmte Kommunikation erlauben und andere Unterbinden. Damit kann man dann zumidnest einen Kompromiss finden.
lks
PS: Entwickler haben meist auf Ihren Kisten mehr Rechte als ein normaler Anwender. Dies können dann natürlich auch zum Nachteil des Unternehmens genutzt werden.
Hallo,
fertige out of the box Lösungen kann es garnicht geben.
In jedem Unternehmen liegen die Schwerunkte und Anforderungen anders.
Das bedeutet was in einem Unternehmen ein absolutes no go ist kann im nächsten Unternehmen erfroderlich sein.
Es gibt typische Szenarien wie zum Beispiel die Trennung von Produktivnetz und Entwicklungsnetz.
Aber irgendwann muss die neu Entwicklung auch mal in die Produktion gehen...
Eine reine Software Lösung hierfür gibt es nicht.
Dazu gehört immer ein komplettes Konzept das alle Punkte abdecken soll, aber auch lebt.
So ist es zwar Standard das die Entwicklung ihre eigene Spielwiese hat, aber spätestens wenn der Support ein nicht lösbares Problem hat, muss der Entwickler aufs Produktivnetz greifen.
Dann muss dem Entwickler, dem Supporter und eventuell auch dem Kunde aber klar sein das ab jetzt mit einer Beta Software gearbeitet wird.
Oder das die Software gerade erst mit der heißen Nadel kompiliert wurde und Auswirkungen auf andere Produkte erst noch ermittelt werden müssen.
Daneben zählen aber auch ganz andere Punkte zum Thema Netzwerksicherheit.
Es muss geregelt sein wer wann das Firmen Gelände betreten darf und wo er/sie Zugang hat.
Es muss klar sein das nicht jeder zum Server Raum Zugang hat.
Besucher müssen ständig in Begleitung sein.
Lieferanten sollten auch nicht überall rumlungern dürfen.
Wenn dich das Thema interessiert suche mal nach dem Begriff CISSP und /oder Informationssicherheit.
Das Thema nur auf die Netzwerksicherheit zu reduzieren halte ich für fatal.
brammer
fertige out of the box Lösungen kann es garnicht geben.
In jedem Unternehmen liegen die Schwerunkte und Anforderungen anders.
Das bedeutet was in einem Unternehmen ein absolutes no go ist kann im nächsten Unternehmen erfroderlich sein.
Es gibt typische Szenarien wie zum Beispiel die Trennung von Produktivnetz und Entwicklungsnetz.
Aber irgendwann muss die neu Entwicklung auch mal in die Produktion gehen...
Eine reine Software Lösung hierfür gibt es nicht.
Dazu gehört immer ein komplettes Konzept das alle Punkte abdecken soll, aber auch lebt.
So ist es zwar Standard das die Entwicklung ihre eigene Spielwiese hat, aber spätestens wenn der Support ein nicht lösbares Problem hat, muss der Entwickler aufs Produktivnetz greifen.
Dann muss dem Entwickler, dem Supporter und eventuell auch dem Kunde aber klar sein das ab jetzt mit einer Beta Software gearbeitet wird.
Oder das die Software gerade erst mit der heißen Nadel kompiliert wurde und Auswirkungen auf andere Produkte erst noch ermittelt werden müssen.
Daneben zählen aber auch ganz andere Punkte zum Thema Netzwerksicherheit.
Es muss geregelt sein wer wann das Firmen Gelände betreten darf und wo er/sie Zugang hat.
Es muss klar sein das nicht jeder zum Server Raum Zugang hat.
Besucher müssen ständig in Begleitung sein.
Lieferanten sollten auch nicht überall rumlungern dürfen.
Wenn dich das Thema interessiert suche mal nach dem Begriff CISSP und /oder Informationssicherheit.
Das Thema nur auf die Netzwerksicherheit zu reduzieren halte ich für fatal.
brammer
Hallo,
ein guter Ansatz für deine Recherche kann das BSI sein
Hier mal ein Link zu einigen Vorlagen und Mustern
Das du ausgerechnet Banken mit der höchsten Sicherheit einstufst ist amüsant.
Dem ist Erfahrungsgemäß leider nicht so.
Sollte man zwar meinen ist aber leider ganz anders.
Dazu nur ein Beispiel, es gab Ende 2009, Anfang 2010 ein mittleres Desaster bei der Banken, allen voran die Postbank mit den Chips auf den EC Karten
Das eigentliche Problem dahinter war dass das Risiko eigentlich seit mehreren Jahren bekannt war.
Ein Jahr später hat ein 16 jähriger Schüler Schwachstellen auf den Webseiten mehrerer Banken festgestellt, die Banken darüber informiert und nichts ist passiert.
Manches Mittelständische oder Klein Unternehmen ist da besser.
Das erste was man immer braucht ist eine Bewertung des Risikos.
Was sind gängige Risiko Szenarien?
DAs fängt an mit der Datensicherung, imer noch gehen viele Unternehmen, oder deren IT davon aus das eine Datenhaltung auf einem RAID system dazu taugt kein Backup zu benötigen.
Da sind schon Firmen dran Pleite gegangen.
Ein kleiner Online Händler der nur über seine Webseite Handel treibt braucht den Internet Zugang damit er auf die Bestellungen reagieren kann.
Eine Bäckerei die ihre Online Präsenz nur als Visitenkarte sieht, trägt keinen Nennenswerten Schaden davon wenn die Seite mal 2 Tage offline ist.
Der Online Händler ist nach 2 Tagen vermutlich Pleite.
Man muss immer das Geschäftsmodell im Hinterkopf haben und am besten in Zusammenarbeit mit einem Aussenstehenden beurteilen wie hoch einzeln Risiken zu bewerten sind.
Vor ein paar Jahren hat eine Firma in Norddeutschland, die Windräder baut, einen Riesenschaden daovn getragen weil die Lieferung nicht rechtzeitig ankam und das nur weil auf der Autobahn, ein paar Kilometer nach dem Rastplatz. wo die Windräder auf dem Sattelschlepper standen und auf die kommende Nacht (Schwertransporte dürfen meist nur Nachts fahren) wartete, ist ein Schwerer Unfall passiert und die Autobahn war für 6 Stunden gesperrt, dadruch konnten die Sattelschlepper nicht pünktlich am Hafen sein, und das Windrad kam drei Wochen zu spät beim Kunden an.
Das ist für die Firma damals fast die Pleite gewesen.
Es ist immer wichtig zuerst zu bewerten welche Risiken es für das Gechäft gibt.
Dazu gehören zum Beispiel:
Betriebsspionage,
Sabotage,
Datenklau durch Mitarbeiter,
Abhängigkeit von Zulieferern
Zufriedenheit der eigenen Mitarbeiter
...
eine endlose Liste, du musst dir nur die passende Begriffe suchen...
Am besten wäre es deine Hausarbeit am Beispiel von zwei verschiedenen Unternehmen aufzubauen und die Sicherheitskonzepte auszuarbeiten und zu vergleichen.
brammer
ein guter Ansatz für deine Recherche kann das BSI sein
Hier mal ein Link zu einigen Vorlagen und Mustern
Das du ausgerechnet Banken mit der höchsten Sicherheit einstufst ist amüsant.
Dem ist Erfahrungsgemäß leider nicht so.
Sollte man zwar meinen ist aber leider ganz anders.
Dazu nur ein Beispiel, es gab Ende 2009, Anfang 2010 ein mittleres Desaster bei der Banken, allen voran die Postbank mit den Chips auf den EC Karten
Das eigentliche Problem dahinter war dass das Risiko eigentlich seit mehreren Jahren bekannt war.
Ein Jahr später hat ein 16 jähriger Schüler Schwachstellen auf den Webseiten mehrerer Banken festgestellt, die Banken darüber informiert und nichts ist passiert.
Manches Mittelständische oder Klein Unternehmen ist da besser.
Das erste was man immer braucht ist eine Bewertung des Risikos.
Was sind gängige Risiko Szenarien?
DAs fängt an mit der Datensicherung, imer noch gehen viele Unternehmen, oder deren IT davon aus das eine Datenhaltung auf einem RAID system dazu taugt kein Backup zu benötigen.
Da sind schon Firmen dran Pleite gegangen.
Ein kleiner Online Händler der nur über seine Webseite Handel treibt braucht den Internet Zugang damit er auf die Bestellungen reagieren kann.
Eine Bäckerei die ihre Online Präsenz nur als Visitenkarte sieht, trägt keinen Nennenswerten Schaden davon wenn die Seite mal 2 Tage offline ist.
Der Online Händler ist nach 2 Tagen vermutlich Pleite.
Man muss immer das Geschäftsmodell im Hinterkopf haben und am besten in Zusammenarbeit mit einem Aussenstehenden beurteilen wie hoch einzeln Risiken zu bewerten sind.
Vor ein paar Jahren hat eine Firma in Norddeutschland, die Windräder baut, einen Riesenschaden daovn getragen weil die Lieferung nicht rechtzeitig ankam und das nur weil auf der Autobahn, ein paar Kilometer nach dem Rastplatz. wo die Windräder auf dem Sattelschlepper standen und auf die kommende Nacht (Schwertransporte dürfen meist nur Nachts fahren) wartete, ist ein Schwerer Unfall passiert und die Autobahn war für 6 Stunden gesperrt, dadruch konnten die Sattelschlepper nicht pünktlich am Hafen sein, und das Windrad kam drei Wochen zu spät beim Kunden an.
Das ist für die Firma damals fast die Pleite gewesen.
Es ist immer wichtig zuerst zu bewerten welche Risiken es für das Gechäft gibt.
Dazu gehören zum Beispiel:
Betriebsspionage,
Sabotage,
Datenklau durch Mitarbeiter,
Abhängigkeit von Zulieferern
Zufriedenheit der eigenen Mitarbeiter
...
eine endlose Liste, du musst dir nur die passende Begriffe suchen...
Am besten wäre es deine Hausarbeit am Beispiel von zwei verschiedenen Unternehmen aufzubauen und die Sicherheitskonzepte auszuarbeiten und zu vergleichen.
brammer
Moin,
ein Ansatz ist auch - der Entwickler sitzt im abgetrennten Testnetz - und wenn er was aus dem Produktivnetz braucht (wie seine Mails) dann muß er über nen Terminalserver gehen, und kann dort seine Mails abrufen - somit ist es nicht nur netzwerktechnisch, sondern auch logisch (im Kopf des Entwicklers) getrennt - und der kann auf seiner Spielwiese sich austoben.
Gruß
24
ein Ansatz ist auch - der Entwickler sitzt im abgetrennten Testnetz - und wenn er was aus dem Produktivnetz braucht (wie seine Mails) dann muß er über nen Terminalserver gehen, und kann dort seine Mails abrufen - somit ist es nicht nur netzwerktechnisch, sondern auch logisch (im Kopf des Entwicklers) getrennt - und der kann auf seiner Spielwiese sich austoben.
Gruß
24
Hallo,
natürlich, Netzwekrsicherheit, oder besser generell Sicherheit begintt im Kopf!
Ein Sicherheitssystem das dem Anwender bei der Arbeit im Weg steht wird umgangen und ist zum scheitern verurteilt.
Jedes Konzept muss im Unternehmen gelebt werde.
Das fängt beim sperren des Desktops beim verlassen des Arbeitsplatzes an und geht über den kontrollierten Zugang zum Unternehmen bis hin zum registrieren und Hinweisen auf erkannte SIcherheitsprobleme (Und wenn es nur der unwichtige Hinweis auf eine Stolperfalle im Büroteppich ist...)
brammer
natürlich, Netzwekrsicherheit, oder besser generell Sicherheit begintt im Kopf!
Ein Sicherheitssystem das dem Anwender bei der Arbeit im Weg steht wird umgangen und ist zum scheitern verurteilt.
Jedes Konzept muss im Unternehmen gelebt werde.
Das fängt beim sperren des Desktops beim verlassen des Arbeitsplatzes an und geht über den kontrollierten Zugang zum Unternehmen bis hin zum registrieren und Hinweisen auf erkannte SIcherheitsprobleme (Und wenn es nur der unwichtige Hinweis auf eine Stolperfalle im Büroteppich ist...)
brammer
Für deine Hausaufgaben, sozusagen als Beispiel zum Abschreiben.
Bei einem Krankenhaus, dessen EDV ich gut kenne gibt es ein WLAN für die Patienten, das bezahlt werden muss und dann kannst du mit deinem Notebook, Handy, Tablet-PC etc., deine Mails lesen, Surfen usw. Geringe Sicherheit.
Es gibt das Netzwerk der Verwaltung, Abrechnung, Buchhaltung, Schichtpläne, Haus internes Intranet mit den Firmen internen Nachrichten wie z.B.: "Wir testen an unseren Patienten eine neue Hautpflegeserie .... blah." Auf die Emails haben die Mitarbeiter auch von zuhause zugriff - Outlook WebAccess. Mittlere Sicherheit.
Das Netzwerk mit Patientendaten, OP Berichte, Röntgenbilder usw. hat die höchste Sicherheit. Zugang entweder über Terminalgeräte oder auf Zugelassenen Computer die voll verschlüsselt sind. Wichtiges Stichwort hier: Smartcard. Sehr aufwendig, hohe Kosten. Kein Internetzugang, kein remote / VPN Zugang, höchste Verfügbarkeit, voll redundante Server, mehrfach Notstrom & Klima, ständige Rufbereitschaft. Supportverträge mit den Herstellern von Hard- und Software. JEDE Änderung wird vorher geplant, ausprobiert, dann genehmigt, durchgeführt, kontrolliert und abschließend dokumentiert. Höchste Sicherheit.
Zum Testen von geplanten Änderungen gibt es einen vierten extra Netzwerkbereich mit ähnlichen Servern, teilweise alten Notebooks, oder auch mit ganz neuen Geräten, simulierten Patienten Daten, oder anonymisiert. Dort wird Entwickelt, geschraubt und getestet. Unterschiedliche Projekte laufen parallel, z.B. die Admins testen das Wiederherstellen von Backups, die Entwickler prüfen eine neue Software und eine kleine Gruppe von Ärzten schaut sich an ob eine neue Anwendung das leistet was man sich erhofft hat. Teilweise gibt es dort einen Internetzugang.
Grundsätzlich sind in jeder kritischen Datensammlung (Kunden, Kreditkarten, Patienten, Patente, Rezepte, Konstruktionspläne) immer auch einige Prozent absichtlicher falscher Daten so genannt fake Daten. Anhand dieser falschen Daten kann man hoffentlich später mal nachvollziehen wer hat wann diese Daten wo gestohlen. Nicht jeder darf alle fake Daten sehen, die fake Daten werden regelmäßig verändert. Dass es diese fake Daten gibt ist ein offenes Geheimnis und soll Insider vom Diebstahl abschrecken.
Diese Netzwerke sind durch Firewalls voneinander getrennt. Diese Regeln ermöglichen beispielsweise das Ärzte die Zusammenfassung von einem OP Bericht mit den Arbeitszeiten und Kosten zur Abrechnung an die Buchhaltung senden können, aber eben keine Patientendaten, wie Diagnosedetails, Röntgenaufnahmen od. ähnliches.
Über diese Regeln wachen die Admins, die werden kontrolliert durch den Sicherheitsbeauftragten, den Datenschutzbeauftragten, und Teilweise guckt der Betriebsrat z.B. Welche Webseiten sind für Mitarbeiter gesperrt usw.
Vereinfachtes Beispiel für eine Diskussion über die Regeln:
Schwierig sind z.B. Dateien die für alle oder viele verfügbar sein sollen, Telefonliste, Zuständigkeiten, Beschreibung von Medikamenten usw.
In Zukunft werden Programme aus der Gruppe "Data Leak Prevention" eine wichtige Rolle spielen. Dabei wird die AntiVirus Software nicht mehr nur nach Mustern von Viren/Malware suchen, sondern auch nach eben den vertraulichen Daten einer Firma. Wenn diese an nicht zugelassenen Orten gefunden werden, USB Stick oder unverschlüsselte Festplatte, dann wird Alarm ausgelöst, der Mitarbeiter gewarnt, die Daten gelöscht oder was auch immer. Das hat bisher im Testlab ganz unterschiedlich gut funktioniert. Viele neue, komplexe Regeln und Anforderungen machen die Admins in diesem Bereich auf absehbare Zeit nicht arbeitslos.
Gruß Rafiki
Bei einem Krankenhaus, dessen EDV ich gut kenne gibt es ein WLAN für die Patienten, das bezahlt werden muss und dann kannst du mit deinem Notebook, Handy, Tablet-PC etc., deine Mails lesen, Surfen usw. Geringe Sicherheit.
Es gibt das Netzwerk der Verwaltung, Abrechnung, Buchhaltung, Schichtpläne, Haus internes Intranet mit den Firmen internen Nachrichten wie z.B.: "Wir testen an unseren Patienten eine neue Hautpflegeserie .... blah." Auf die Emails haben die Mitarbeiter auch von zuhause zugriff - Outlook WebAccess. Mittlere Sicherheit.
Das Netzwerk mit Patientendaten, OP Berichte, Röntgenbilder usw. hat die höchste Sicherheit. Zugang entweder über Terminalgeräte oder auf Zugelassenen Computer die voll verschlüsselt sind. Wichtiges Stichwort hier: Smartcard. Sehr aufwendig, hohe Kosten. Kein Internetzugang, kein remote / VPN Zugang, höchste Verfügbarkeit, voll redundante Server, mehrfach Notstrom & Klima, ständige Rufbereitschaft. Supportverträge mit den Herstellern von Hard- und Software. JEDE Änderung wird vorher geplant, ausprobiert, dann genehmigt, durchgeführt, kontrolliert und abschließend dokumentiert. Höchste Sicherheit.
Zum Testen von geplanten Änderungen gibt es einen vierten extra Netzwerkbereich mit ähnlichen Servern, teilweise alten Notebooks, oder auch mit ganz neuen Geräten, simulierten Patienten Daten, oder anonymisiert. Dort wird Entwickelt, geschraubt und getestet. Unterschiedliche Projekte laufen parallel, z.B. die Admins testen das Wiederherstellen von Backups, die Entwickler prüfen eine neue Software und eine kleine Gruppe von Ärzten schaut sich an ob eine neue Anwendung das leistet was man sich erhofft hat. Teilweise gibt es dort einen Internetzugang.
Grundsätzlich sind in jeder kritischen Datensammlung (Kunden, Kreditkarten, Patienten, Patente, Rezepte, Konstruktionspläne) immer auch einige Prozent absichtlicher falscher Daten so genannt fake Daten. Anhand dieser falschen Daten kann man hoffentlich später mal nachvollziehen wer hat wann diese Daten wo gestohlen. Nicht jeder darf alle fake Daten sehen, die fake Daten werden regelmäßig verändert. Dass es diese fake Daten gibt ist ein offenes Geheimnis und soll Insider vom Diebstahl abschrecken.
Diese Netzwerke sind durch Firewalls voneinander getrennt. Diese Regeln ermöglichen beispielsweise das Ärzte die Zusammenfassung von einem OP Bericht mit den Arbeitszeiten und Kosten zur Abrechnung an die Buchhaltung senden können, aber eben keine Patientendaten, wie Diagnosedetails, Röntgenaufnahmen od. ähnliches.
Über diese Regeln wachen die Admins, die werden kontrolliert durch den Sicherheitsbeauftragten, den Datenschutzbeauftragten, und Teilweise guckt der Betriebsrat z.B. Welche Webseiten sind für Mitarbeiter gesperrt usw.
Vereinfachtes Beispiel für eine Diskussion über die Regeln:
Warum ist ebay gesperrt, aber Amazon nicht?
Weil man bei Amazon sinnvolle Bücher kaufen kann.... (endlose Diskussion!)Warum dürfen die Ärzte Amazon nicht sehen?
Weil er im Ärzte Netzwerk ist, ohne Internetzugang. Wenn Hr. Dr. xy bitte in ein Büro geht, an einen allgemeinen PC für Mitarbeiter, sich dort anmeldet, dann darf er auch im Internet surfen. Aber noch immer nicht auf Ebay.Danke für die Auskunft. Hr. Dr. xy sagt das wäre ihm zum umständlich.
Dann soll er von zuhause mit seinem privaten PC surfen.Schwierig sind z.B. Dateien die für alle oder viele verfügbar sein sollen, Telefonliste, Zuständigkeiten, Beschreibung von Medikamenten usw.
In Zukunft werden Programme aus der Gruppe "Data Leak Prevention" eine wichtige Rolle spielen. Dabei wird die AntiVirus Software nicht mehr nur nach Mustern von Viren/Malware suchen, sondern auch nach eben den vertraulichen Daten einer Firma. Wenn diese an nicht zugelassenen Orten gefunden werden, USB Stick oder unverschlüsselte Festplatte, dann wird Alarm ausgelöst, der Mitarbeiter gewarnt, die Daten gelöscht oder was auch immer. Das hat bisher im Testlab ganz unterschiedlich gut funktioniert. Viele neue, komplexe Regeln und Anforderungen machen die Admins in diesem Bereich auf absehbare Zeit nicht arbeitslos.
Gruß Rafiki