Sicherheitsstrategie für Kleinbetrieb
Hallo Leute!
Ich bin aktuell beim einem Kleinbetrieb mit 10 Mitarbeitern beschäftigt und bin aktuell an der Ausarbeitung einer Sicherheitsstrategie für unser LAN.
Ist-Zustand:
- T-DSL
- DSL-Router inkl. Firewall, NAT
- Windows Small Business Server 2003 - Standard Edition
- 1x Windows 2000 Terminalserver
- 8 Workstations
- 7 Notebooks
- McAfee Virusscan 8.5 - verwaltet durch Protection Pilot
Der SBS dient mit 2 NIC als Gateway zwischen dem öffentlichem Netz vom Router und dem internen LAN. Auf dem WAN NIC ist die Basis-Firewall zusätzlich aktiviert. Auf allen Servern und Clients ist der McAfee installiert. Die Notebooks können sich von extern via OpenVPN einwählen und erhalten Zugriff auf Dateien und den Terminalserver.
Als Betriebssystem ist auf allen Notebooks / Workstations Windows XP Prof oder Vista Business installiert und alle Mitarbeiter arbeiten ausschließlich mit Benutzerrechten.
Erachtet ihr diesen Aufbau als "gut" oder was würdet ihr verbessern? Was wurde vergessen? Könnt ihr mir weiterhelfen?
Gruß
Ich bin aktuell beim einem Kleinbetrieb mit 10 Mitarbeitern beschäftigt und bin aktuell an der Ausarbeitung einer Sicherheitsstrategie für unser LAN.
Ist-Zustand:
- T-DSL
- DSL-Router inkl. Firewall, NAT
- Windows Small Business Server 2003 - Standard Edition
- 1x Windows 2000 Terminalserver
- 8 Workstations
- 7 Notebooks
- McAfee Virusscan 8.5 - verwaltet durch Protection Pilot
Der SBS dient mit 2 NIC als Gateway zwischen dem öffentlichem Netz vom Router und dem internen LAN. Auf dem WAN NIC ist die Basis-Firewall zusätzlich aktiviert. Auf allen Servern und Clients ist der McAfee installiert. Die Notebooks können sich von extern via OpenVPN einwählen und erhalten Zugriff auf Dateien und den Terminalserver.
Als Betriebssystem ist auf allen Notebooks / Workstations Windows XP Prof oder Vista Business installiert und alle Mitarbeiter arbeiten ausschließlich mit Benutzerrechten.
Erachtet ihr diesen Aufbau als "gut" oder was würdet ihr verbessern? Was wurde vergessen? Könnt ihr mir weiterhelfen?
Gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 97687
Url: https://administrator.de/forum/sicherheitsstrategie-fuer-kleinbetrieb-97687.html
Ausgedruckt am: 09.04.2025 um 09:04 Uhr
8 Kommentare
Neuester Kommentar
hallo,
das sieht doch schon mal ganz gut aus, wenn denn der Router nicht ein popeliges 0815-Teledummgerät ist, denn immerhin hängt ja da direkt ein Server dahinter
die Frage ist ja schliesslich: wie wahrscheinlich sind Angriffe von aussen? je höher das Risiko, desto höher sollte der Sicherheitsaufwand sein
das sieht doch schon mal ganz gut aus, wenn denn der Router nicht ein popeliges 0815-Teledummgerät ist, denn immerhin hängt ja da direkt ein Server dahinter
die Frage ist ja schliesslich: wie wahrscheinlich sind Angriffe von aussen? je höher das Risiko, desto höher sollte der Sicherheitsaufwand sein

Wir verwenden auch OpenVPN, obwohl wir einen Allnet VPN Router besitzen. Da kann man z.B. Zertifikate verwenden was beim Router nicht verwenden.
Hallo!
Schau dir mal den IPCop an.
www.ipcop.org
www.ipcop-forum.de/forum
Es handelt sich um eine OpenSource Lösung, die du auf einem altern Rechner installieren kannst (300 MHz aufwärts).
Dieses kannst du als Router und Firewall einsetzen. Zusätzlich bietet sie durch diverse Addons Dienste wie Proxy, URL-Filter, VPN (mit Zertifikate) uvm.
Gruß Stinger
Schau dir mal den IPCop an.
www.ipcop.org
www.ipcop-forum.de/forum
Es handelt sich um eine OpenSource Lösung, die du auf einem altern Rechner installieren kannst (300 MHz aufwärts).
Dieses kannst du als Router und Firewall einsetzen. Zusätzlich bietet sie durch diverse Addons Dienste wie Proxy, URL-Filter, VPN (mit Zertifikate) uvm.
Gruß Stinger