Aus dem Kurs: Cybersecurity Grundlagen: Grundlegende Konzepte

Interne Rechner schützen

Aus dem Kurs: Cybersecurity Grundlagen: Grundlegende Konzepte

Interne Rechner schützen

Bisher haben wir im ersten Schritt betrachtet, welche Komponenten geschützt werden sollen, also Daten, Apps, Programme, Kommunikationswege und natürlich das Betriebssystem. Es gibt aber noch eine zweite Betrachtungsweise auf den benötigten Schutz, und zwar ist das der Blick auf die zu schützenden Orte. In einem Netzwerk gibt es verschiedene Stellen, an denen die zuvor erwähnten Komponenten zu finden sind. Um ein komplettes Schutzkonzept zu entwickeln, muss auch dieser Blickwinkel berücksichtigt werden. Hier fallen uns natürlich sofort die internen Rechner ein. Interne Rechner können sowohl Clients als auch Server sein. Diese Rechner sind die Orte, auf denen sowohl Daten als auch Anwendungen gespeichert sind. Damit ergibt sich, dass sich alle diesbezüglichen Sicherheitsüberlegungen auf diese Geräte stützen. Als Sonderfälle sind hier noch zusätzlich die reinen Datenspeicher zu nennen, die aber bei genauer Betrachtung auch Computersysteme sind, die mit einem abgespeckten Betriebssystem auf die reine Datenspeicherung begrenzt sind. Wie können diese Rechner nun geschützt werden? Hier muss natürlich zwischen den Endgeräten der Benutzerinnen und Benutzer und den Servern und Datenspeichern unterschieden werden. Server und Datenspeicher sind meistens schon sehr leicht zugangstechnisch zu sichern, denn sie sind häufig in einem getrennten Raum, der oft klimatisiert ist. Dadurch ist es einfach, hier physische Zugangsbeschränkungen einzurichten. Das ist für ein Benutzerendgerät natürlich nicht möglich, denn an diesem müssen Benutzerinnen und Benutzer ja arbeiten. Für alle Rechner gilt, dass sie alles, was auf ihnen gespeichert ist, vor unbefugtem Zugriff schützen müssen. Über die Methoden werden wir uns im Laufe dieses Kurses noch genauer unterhalten, denn es gibt eine große Bandbreite an Möglichkeiten, Daten und Anwendungen zu schützen. Überlegen Sie kurz: Auch in Ihrem Unternehmen gibt es sicher ein Konzept, um Rechner vor unberechtigtem Zugriff zu schützen. Wie ist das bei Ihnen umgesetzt?

Inhalt