Verschlüsselung sensibler Daten (KMU)
Hallo,
mal eine reine Interessefrage.
Wie handhabt ihr die Sicherheit Eurer sensiblen Daten im RZ?
Also alles was Kunden oder Eure eigenen Daten betrifft (Projekte, Konfigurationen etc.).
Klar, über das jeweilige Rechtekonzept, durch ein Backup und ein vernünftiges Raid-System.
Aber sind diese Daten dann auch sicher, wenn ein Eindrinling es in das System oder auf den PC eines Users schafft?
Oder verschlüsselt Ihr diese Daten dann nochmal extra (HW oder SW-seitig)?
Ist SW-seitig in einer KMU überhaupt sinnvoll?
Reichen die Userberechtigungen schon aus für einen vernünftigen "Grundschutz".
LG
mal eine reine Interessefrage.
Wie handhabt ihr die Sicherheit Eurer sensiblen Daten im RZ?
Also alles was Kunden oder Eure eigenen Daten betrifft (Projekte, Konfigurationen etc.).
Klar, über das jeweilige Rechtekonzept, durch ein Backup und ein vernünftiges Raid-System.
Aber sind diese Daten dann auch sicher, wenn ein Eindrinling es in das System oder auf den PC eines Users schafft?
Oder verschlüsselt Ihr diese Daten dann nochmal extra (HW oder SW-seitig)?
Ist SW-seitig in einer KMU überhaupt sinnvoll?
Reichen die Userberechtigungen schon aus für einen vernünftigen "Grundschutz".
LG
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 237810
Url: https://administrator.de/forum/verschluesselung-sensibler-daten-kmu-237810.html
Ausgedruckt am: 09.01.2025 um 23:01 Uhr
23 Kommentare
Neuester Kommentar
Hallo,
einfach die Münze umdrehen:
Wenn du ein potentieller Angreifer wärst, welche Sachen wären interessant und welchen Aufwand könntest du betreiben um diese zu erlangen? Wo würdest du ansetzen und wieviel Zeit und Geld wäre es dir Wert? Damit hast du in etwa das vorhandene Risiko.
Danach kannst du anfangen darüber nachzudenken an welchen Stellen du das Risiko senken kannst und mit welchen Mitteln und Wegen.
Kritische Punkte sind dabei in der Regel an der Stelle an der der Gewinn des Angreifers sehr hoch ist (komplett Backup..), oder der Aufwand sehr gering (Laptop aus dem Cabrio klauen). Diese dann soweit machbar abdichten.
Gruß
Andi
einfach die Münze umdrehen:
Wenn du ein potentieller Angreifer wärst, welche Sachen wären interessant und welchen Aufwand könntest du betreiben um diese zu erlangen? Wo würdest du ansetzen und wieviel Zeit und Geld wäre es dir Wert? Damit hast du in etwa das vorhandene Risiko.
Danach kannst du anfangen darüber nachzudenken an welchen Stellen du das Risiko senken kannst und mit welchen Mitteln und Wegen.
Kritische Punkte sind dabei in der Regel an der Stelle an der der Gewinn des Angreifers sehr hoch ist (komplett Backup..), oder der Aufwand sehr gering (Laptop aus dem Cabrio klauen). Diese dann soweit machbar abdichten.
Gruß
Andi
Mir scheint weiterhin, Du weißt nicht wirklich Bescheid über die Basics von Verschlüsselung, denn Du schriebst:
Beschreibe also bitte genauer, wie Du zu der zitierten Aussage kommst, vielleicht hast Du ja noch nicht richtig rüberbringen können, was das für ein System ist.
Weiterhin:
Aber sind diese Daten dann auch sicher, wenn ein Eindrinling es in das System oder auf den PC eines Users schafft? Oder verschlüsselt Ihr diese Daten dann nochmal extra (HW oder SW-seitig)?
Wenn es jemand "auf das System geschafft hat", dann hat er Zugriff auf lokale Daten zumindest mit Nutzerrechten. Gehen wir von einem Fileserver aus, dessen Laufwerke mit Bitlocker (und TPM im transparenten Modus) verschlüsselt sind, dann bringt die Verschlüsselung hier doch rein gar nichts. Sie hilft nur gegen Versuche, an die Daten offline ranzukommen. Ist man auf dem System, sind die Daten doch offen.Beschreibe also bitte genauer, wie Du zu der zitierten Aussage kommst, vielleicht hast Du ja noch nicht richtig rüberbringen können, was das für ein System ist.
Weiterhin:
Ist SW-seitig in einer KMU überhaupt sinnvoll?
Was soll das heißen, warum sollten KMU andere Vorgehensweisen brauchen? Es geht hierbei doch nicht in erster Linie ums Budget, bzw. das ist doch nicht teuer.
Doch, da kommt noch was
Vielleicht denkst Du danach anders.
Dass ein Excel-PW Schutz nichts taugt wissen wir alle.
Es kommt zunächst mal darauf an, von welcher Excelversion Du sprichst. Lies einfach mal, was da so getan wurde: http://en.wikipedia.org/wiki/Microsoft_Office_password_protection#Histo ... und http://technet.microsoft.com/en-us/library/cc179125(v=office.15).aspxVielleicht denkst Du danach anders.
Du hast ein organisatorisches und kein technisches Problem. Ich würde zunächst mal sauber definieren/trennen wer welche Dinge benötigt und das Ganze nach Sicherheitsanforderungen sortieren.
Beispiel:
1.) Systempasswörter mit höchster Berechtigung (Domain-Admin, Zugang Firewall / VPN etc.)
2.) Verwaltungspasswörter Servergruppen (Anwendungsserver nach Funktion)
3.) Zugangspasswörter eher unkritische Systeme (Issue Tracker etc.)
.
.
.
Die unter 1. sind bei uns z.B. nur im Tresor der GF (als Papier) und in einem EFS Ordner auf einer zugenagelten Admin Kiste. Danach können die Sicherheitsanforderungen nach und nach gesenkt werden um besser damit arbeiten zu können. Wichtig ist das die Absicherung mit steigenden Berechtigungen zunimmt, da man ansonsten das Ganze von oben her aufrollen kann.
Bankdaten etc. müssen üblicherweise nur einer sehr kleinen Anzahl an Mitarbeitern bekannt sein, und Zahlungsanweisungen per Chipkarte/PIN erfolgen. Backup-Daten sollte man soweit das verwendete System es unterstützt verschlüsseln und die Keys auf Stufe 1. behandeln. Ob die tatsächliche Speicherung dann in einer Excel Datei oder als ASCII vorliegt ist damit egal.
Gruß
Andi
Beispiel:
1.) Systempasswörter mit höchster Berechtigung (Domain-Admin, Zugang Firewall / VPN etc.)
2.) Verwaltungspasswörter Servergruppen (Anwendungsserver nach Funktion)
3.) Zugangspasswörter eher unkritische Systeme (Issue Tracker etc.)
.
.
.
Die unter 1. sind bei uns z.B. nur im Tresor der GF (als Papier) und in einem EFS Ordner auf einer zugenagelten Admin Kiste. Danach können die Sicherheitsanforderungen nach und nach gesenkt werden um besser damit arbeiten zu können. Wichtig ist das die Absicherung mit steigenden Berechtigungen zunimmt, da man ansonsten das Ganze von oben her aufrollen kann.
Bankdaten etc. müssen üblicherweise nur einer sehr kleinen Anzahl an Mitarbeitern bekannt sein, und Zahlungsanweisungen per Chipkarte/PIN erfolgen. Backup-Daten sollte man soweit das verwendete System es unterstützt verschlüsseln und die Keys auf Stufe 1. behandeln. Ob die tatsächliche Speicherung dann in einer Excel Datei oder als ASCII vorliegt ist damit egal.
Gruß
Andi