IT Security

Twitter

 

IT Sicherheit

Ransomware ist wohl der Schädling mit den schlimmsten Auswirkungen. Dies ist ein Computerschädling, der Ihr Systeminfiziert, sperrt und dann Geld dafür verlangt, dieses wieder zu entsperren. G-Data 2018 schützt vor Ransomware.


Man In The Middle leitet Ihre Online Überweisung um.

 

 

Sie denken, Sie haben die Seite Ihrer Bank vor sich - in Wirklichkeit sehen Sie die Seite einer täuschend echten Kopie. Der Betrrüger erfährt so Kontonummer und Passwort und braucht nur noch auf die Eingabe der Tan warten.

 

Phishing, also das Abfischen von Passwörtern

dient meist dem Einschleusen von Trojanern. Diese horchen dann Ihre Tastatur ab oder stehlen Daten.

 

 

 

 

Backdoor - der Bösewicht steigt über eine Hintertür ein.

Die hat ein Programmierer bewusst offen stehen lassen. Meist handelt es sich um sogenannte Exploits, also Lücken im Betriebssystem, die den Einbruch ermöglichen.

Auch Geheimdienste nutzen diese Methode.

 

 


Sicherheit und Qualität sind im IT Betrieb von heute nicht mehr wegzudenken. Betroffen sind Unternehmen, insbesondere Kleinunternehmen und mittelständische Betriebe.

Ich höre immer: "Die IT ist sowieso viel zu teuer für uns". Aber wie teuer sind gestohlenen Firmengeheimnisse?
Wie teuer ist es für Sie, wenn alle Kontaktdaten weg sind oder Ihre Rechner für 3 Tage stehen, weil jemand eingedrungen ist?

Auch Privatanwender sind betroffen, schon wenn Sie Bilder Ihrer Enkel und Kinder auf dem Rechner haben, erst recht, wenn Sie Online Überweisungen tätigen.

 

CUT THE INTERNET
Also, wenn Sie nicht gerade die Verbindung komplett trennen wollen, müssen Sie sich beraten lassen. Übrigens, auch wenn keine Verbindung zum Internet besteht, können immer noch Viren über USB Sticks oder sogar CDs hereinkommen. Siehe Stuxnet.

 

Ich empfehle:

Installieren Sie eine guten Virenscanner aus deutscher Produktion.
Warum?
Weil die Server in Deutschland stehen und die Datenschutzgesetze in Deutschland mit die Besten sind.
Ich empfehle G-Data. Gute Erfahrungen habe ich damit gesammelt.

Jetzt sagen viele, G-Data ist doch so langsam. Meine Antwort darauf: " Wollen Sie Viren finden oder schnell fertig sein?"

Denken Sie über eine Sandbox nach für Online Dienste, Fremdentwickler, die berühmten Inder, die alles so billig produzieren können.

Tun sie was gegen "Man In The Middle Attacks" und gegen "DDOS Attacks".

100%ige Sicherheit gibt es nicht, aber og. ist schon einiges um das Risiko zu Verringern

(siehe auch http://www.bcsberlin.com/whitebird/BCSblog/2017/09/20/it-sandbox/)

....to be continued

 

Ullrich Barmeyer
Diplom Informatiker (TUB), Diplom Ingenieur(FH)
mehr als 20 Jahre Erfahrung in IT und Elektronik

IBM, Deutsche Bank, Finanz Informatik, KfW

www.bcsberlin.de

 

Modelle des Managements in der IT

Die Informatiker haben immer mit dem Wasserfallmodell in der Entwicklung angefangen. Dies ist ein relativ langsamer Prozess der Systementwicklung.
Der Wasserfall konkurriert jetzt mit sogenannten agilen Methoden wie XTREME PROGAMMING, SCRUM u.v.a.m.

Im Ergebnis heißt das

  • Es gibt wesentlich kürzere Entwicklungszyklen
    • Rapid Prototyping
  • Mehr Iterationen
    • Intensive Anwendereinbindung und Veränderungsfreundlichkeit der Software
  • Hohe Verfügbarkeit und Sicherheit

Dabei tritt ein großes Problem auf:
Das ist die Qualitätssicherung.

Nachdem ein Systemdesign fertiggestellt ist, muss es qualitätsgesichert werden. Nachdem die Programierung fertig ist, müssen Unit-Tests stattfinden.

Auch ein Testkonzept muss „Hand und Fuß haben“.
Last but not Least, bevor ein System auf die Anwender losgelassen wird, sollte die Betriebssicherheit gewährleistet sein und die Benutzerakzeptanz bestehen.

Die Überlegungen dabei als Beispiel:

Ein großes IT System verschlingt etwa 1 Mio Entwicklungskosten. Die Projektleiter sind stolz, so etwas auf die Beine zu stellen. Die Entwicklung dauert etwa 1 Jahr.

Große System laufen aber durchschnittlich 9 bis 15 Jahre. (Ich meine hier nicht Smartphone Apps, sondern eher Datawarehouses und Netze mit über 2000 Usern). Nur angenomen ein System läuft 9 Jahre im Betrieb. In der Regel muss es laufend angepasst werden, weil

  • Gesetzliche Bestimmungen sich ändern
  • Hard- und Software des Providers aus der Wartung laufen
  • Geschäftsprozesse umgestellt werden

um nur einige der Bedingungen zu nennen. An laufenden Systemen Änderungen vorzunehmen kostet aber sehr viel Resourcen und Geld. Es müssen Parallelsysteme aufgebaut werden (Sandboxes), denn der Anwender will und muss ja weiterarbeiten und das Direktorium nicht auf die Reports verzichten. Kurz die Unternehmenssteuerung verlangt eine hohe Verfügbarkeit.

Schnell kommen so pro Jahr weitere 500.00 € bis 1.000.000 € zusammen.

Wenn ich das nun mit den Entwicklungskosten vergleiche fallen also nur 10% für die Entwicklung ab und 90% für den Betrieb einer IT.

...weiterlesen…

Informationsmanagement

Quality Assurance (QA)
Als die IT richtig teuer wurde weil sie in alle Unternehmensbereiche eingedrungen ist mussten Managementprozesse her.

  • Zuerst natürlich ein Technikmanagement
    • Bebauungspläne
      • Rechenzentrumsaufbau, Netze, Backups
    • Technikresourcen
      • Wieviel Speicherplatz, welche Datenbanken, welche Verfügbarkeit
    • Netze
      • Intranet vs Internet, Demilitarisierte Zonen (DMZ)
  • System-Lebenszyklen
    • Strategische Planung, Projektportfolios
    • Controlling der Weiterentwicklungsprozesse und des RZ Betriebes
    • Erfolgskontrolle der Informationssysteme
  • Management der Informations- und Wissensversorgung
    • Geschäftsprozess-Modellierung
    • Service Definition und Implementierung
    • Trennung von Entwicklung und IT Produktion