Digitale Sicherheit

IT Security
  Frank Hartmann   Nov 08, 2019   Blog   Kommentare deaktiviert für Digitale Sicherheit
Die Frage der Sicherheit im Internet brennt, da alle Arten von sensiblen Daten online erfasst und gespeichert werden. Es gibt Ausweispapiere, Passwörter, Finanzdaten, etc.

Lecks dieser Daten sind inakzeptabel, und jedes IT-Unternehmen muss Maßnahmen zum Schutz dieser Daten ergreifen.

CIA: Vertraulichkeit, Integrität und Verfügbarkeit

Das sind die drei Säulen, auf denen das moderne Konzept der digitalen Sicherheit basiert und die jedes Unternehmen einhalten muss. Die drei Kriterien beschreiben die folgenden wesentlichen Aspekte:

  • Autorisierter oder unbefugter Zugriff auf Informationen;
  • Sicherstellung der Vertrauenswürdigkeit von Informationen;
  • Management des Zugriffs auf Informationen mit physischen Mitteln.

Betrachten wir das CIA-Konzept im Detail.

  • Confidentiality wird oft mit Privatsphäre verwechselt, aber es sind unterschiedliche Ideen. Die Vertraulichkeit behandelt alle sensiblen Daten und definiert Zugangsbeschränkungen zu ihnen. Im Allgemeinen ist es sein Ziel, den Zugang zu den falschen Personen zu verbieten und den Zugang zu den autorisierten Personen zu ermöglichen.
  • Integrity verfolgt und sichert die Konsistenz und Vertrauenswürdigkeit der Informationen in jeder Phase. Sie verlangt die Unveränderlichkeit der Daten sowohl während der Übertragung als auch an den Endpunkten. Praktisch wird es sich um Berechtigungen für den Zugriff auf Dateien und Benutzerrechte handeln.
  • Verfügbarkeit Parameter wird auf die Hardware angewendet. Es legt die Regeln der Systemwartung, die Notwendigkeit von Upgrades und regelmäßigen Backups fest.

Alle Mittel der modernen digitalen Sicherheit sind mit den oben genannten Ideen verbunden.

Internet-Sicherheitsschutzfunktionen, die wir nutzen

Moderne digitale Sicherheit kann nur mit einer Reihe von Mitteln gewährleistet werden. Sie müssen die Daten auf mehreren Ebenen gleichzeitig schützen, und je mehr solche Mittel in Aktion sind, desto besser.

  • GDPR Compliance

Dies ist der Satz von Anforderungen, die festlegen, wie Unternehmen personenbezogene Daten erfassen und verarbeiten können. Die Kriterien gelten für alle Unternehmen, die solche Daten ihrer Besucher und Kunden innerhalb der EU-Länder speichern. Es spielt keine Rolle, ob sie ihre Dienste in diesen Staaten erbringen oder nicht. Unser Unternehmen folgt den GDPR-Richtlinien.

  • Datenverschlüsselung

Es ist eine der bekanntesten, leistungsfähigsten und sichersten Methoden des Datenschutzes. Selbst wenn jemand solche verschlüsselten Daten stehlen kann, bleiben die Informationen unlesbar. Moderne Verschlüsselungsverfahren bieten ein Höchstmaß an Datenschutz. Daher würde es zu viel Zeit und Mühe erfordern, sie zu knacken. Wir verschlüsseln die Daten im Transit und Datenbanken (Festplatten oder die Cloud) mit starken Schlüsseln. Die Lagerung solcher Schlüssel ist separat geschützt, so dass wir die höchste Sicherheitsstufe garantieren können.

  • HTTPS und Zertifikate

HTTPS-Verbindung und SSL- und TLS-Zertifikate gehören zu den grundlegenden obligatorischen Sicherheitsmitteln. Dies sind die Schlüssel, die auf den Servern installiert sind, um die Datenverschlüsselung während der Übertragung beim Zugriff auf Web-Ressourcen zu gewährleisten. Sie erhalten die Informationen auf Ihrer Seite entschlüsselt, und das garantiert, dass keine sensiblen Informationen dabei abgehört werden können. Alle Websites sollten jetzt SSL-Zertifikate haben, und unser Unternehmen befolgt diese Anforderung. Wir wenden die SSL-Zertifikate auf alle über das Internet zugänglichen Ressourcen an.

  • Digitale Signaturen

Dies ist die Methode, die hauptsächlich für die Daten während der Übertragung verwendet wird. Wenn Sie Daten mit einer anderen Partei austauschen, überprüft die digitale Signatur die Identität des Absenders. Außerdem kann es die Unveränderlichkeit der eingestellten und akzeptierten Inhalte sicherstellen.

  • SSH Schlüssel

SSH-Schlüssel müssen den Zugriff auf sensible Ressourcen ermöglichen und kontrollieren. Der Unterschied besteht darin, dass sich diese Mittel mit den automatisierten Prozessen zwischen den Maschinen befassen. Diese Schlüssel müssen Verfahren wie Datenbank-Updates, Backups und Systemwartung schützen. Auch für die Fernverwaltung und Datenübertragung sind diese Maßnahmen weit verbreitet.

  • Verschlüsselte Festplatten

Die oben genannten Mittel befassen sich mit den Daten während der Übermittlung. Wenn es um die gespeicherten Daten geht, verschlüsseln wir sie automatisch alle als Ganzes auf der Festplatte. Infolgedessen kann niemand ohne den gewährten Zugriff auf diese Informationen zugreifen und sie lesen. Es gibt auch zusätzliche Maßnahmen – die Verschlüsselung von Ordnern und separaten Dateien. Dennoch ist die vollständige Verschlüsselung der Festplatte vorzuziehen, aber sie ist mit den Kosten der Leistung verbunden.

  • Benutzung von Antivirenprogrammen

Dies ist auch eines der grundlegenden Mittel, das für jede Maschine obligatorisch ist. Diese Software muss mögliche Schadstoffe, die sich im internen System befinden, scannen und aufspüren. Die Antivirensoftware muss ständig mit Informationen über neue Bedrohungen und deren Erkennung versorgt werden.

  • Private Code Repositories

Der Code ist das Herzstück jedes Softwareprodukts, und sein Schutz hat oberste Priorität. Wir bewahren den Code im privaten Repository auf, den wir zuverlässig und sicher finden. Dieses Repository kann es vor Beschädigungen und unbefugten Zugriffsversuchen schützen. Es bietet auch viele Möglichkeiten, den Code selbst zu verwalten.

  • Drittanbieter-Softwaretests

Viele der modernen Produkte beinhalten die Integration mit Dienstleistungen von Drittanbietern. Ein zusätzlicher Risikofaktor erscheint, da es schwierig ist, das erforderliche Sicherheitsniveau für das Produkt eines anderen zu gewährleisten. Unser Team verwendet nur Community-getestete und etablierte Lösungen und arbeitet mit den Partnern zusammen, die sich um die Sicherheit auf ihrer Seite kümmern. Wir testen und verifizieren ihre Leistung und Sicherheit auch selbst. Ohne diese Tests kommt keine Drittanbieterlösung in Zusammenarbeit.

  • Penetration Tests

Dies sind regelmäßige Tests, die wir auf unseren Systemen durchführen, um sicherzustellen, dass sie allen Angriffen widerstehen können und vor allen möglichen Schwachstellen und bösartigem Verhalten geschützt sind. Wir starten solche Angriffe mit voller Kapazität, um zu untersuchen, wie gut unsere Server und Softwareprodukte den Bedrohungen widerstehen. Es ermöglicht uns auch, Schwachstellen in der Struktur zu finden und zu beheben. Wir führen die Penetrationstests sowohl der externen als auch der internen Typen durch. Externe Penetrationstests sind für feindliche Versuche, die von außen gerichtet werden. Interne Tests prüfen, ob unbefugte Mitarbeiter von innen Zugriff erhalten können.

  • VPN

Dies ist eine bekannte Methode, um Netzwerksicherheit zu gewährleisten. Seine Nutzung ermöglicht es, einen privaten Kanal zwischen unserem Netzwerk und den Nutzern aufzubauen. Dies ist ein verschlüsselter Kanal, und alle Informationen, die durch ihn gelangen, sind vor dem Abfangen durch Dritte geschützt.

  • Private Subnetze

Dies betrifft oft Webanwendungen mit öffentlichen Schnittstellen und Backend-Elementen in privaten Subnetzen. Selbst wenn der Penetrator im öffentlichen Subnetz erfolgreich ist, wäre es viel schwieriger, das private Subnetz zu durchbrechen. Es ist standardmäßig viel besser geschützt.

  • Netzwerk-Firewalls

Diese Art von Software funktioniert in der Regel gut in Zusammenarbeit mit Antivirenprogrammen. Die Firewall muss alle Hackversuche stoppen und alle Viren, Würmer und Malware-Agenten blockieren, die durchbrechen. In einigen Fällen, wenn die Bedrohung die Firewall-Barriere passiert, erkennt und isoliert das Antivirenprogramm sie.

Der beste Weg, um ein angemessenes Sicherheitsniveau zu gewährleisten, besteht darin, alle verfügbaren Schutzmittel auf einmal zu nutzen, wenn die Art der Daten dies erfordert und erlaubt.

Alle Sicherheitsmittel haben gewisse Nachteile in Bezug auf Gemeinkosten oder Leistungsverluste, die es zu berücksichtigen gilt. Sie sollten sich in jeder Phase gegenseitig ergänzen, um die Daten und die Verbindung zu schützen. Wir schätzen die Sicherheit unserer Produkte und Dienstleistungen und wenden die verfügbaren Mittel an, um deren Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten.

Teilen auf:

Comments are closed.