25
Gefahren Gefahren von innen von innen und aussen und aussen

Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Embed Size (px)

Citation preview

Page 1: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

GefahrenGefahren

von innenvon innen

und aussenund aussen

Page 2: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Interne GefahrenInterne Gefahren • Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte)(Festplatte)• Fehlfunktion der SoftwareFehlfunktion der Software• FehlbedienungFehlbedienung• Starten von Transaktionen durchStarten von Transaktionen durch UnberechtigteUnberechtigte• KriminalitätKriminalität• Feueraus- und WassereinbruchFeueraus- und Wassereinbruch• StromausfallStromausfall

Äussere Gefahren

Äussere Gefahren• VirenViren• Trojaner

Trojaner• WürmerWürmer• HackerHacker• DiebeDiebe• SpamSpam

MassnahmenMassnahmen• Datensicherung/WiederherstellungDatensicherung/Wiederherstellung• Unterbrechungsfreie Stromversorgung (USV)Unterbrechungsfreie Stromversorgung (USV)• Klima (Temperatur/Feuchtigkeit)Klima (Temperatur/Feuchtigkeit)• Geschlossene Computer (USB/CD/DVD)Geschlossene Computer (USB/CD/DVD)• Firewall und SchutzprogrammeFirewall und Schutzprogramme• Zugriffsberechtigungen (festgelegt und gelebt)Zugriffsberechtigungen (festgelegt und gelebt)• Logs/ProtokolleLogs/Protokolle• Ausgetestete SW-Systeme (system- undAusgetestete SW-Systeme (system- und anwendungsbezogen)anwendungsbezogen)• Ausbildung und Auswahl PersonalAusbildung und Auswahl Personal• Nachvollziehbarkeit / RevisionsfähigkeitNachvollziehbarkeit / Revisionsfähigkeit

Page 3: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

FehlbedienungenFehlbedienungen sind eine der häufigsten sind eine der häufigstenFehlerquellen, da menschliches Versagen auch durchFehlerquellen, da menschliches Versagen auch durchnoch so viele Kontrollen und Korrekturmöglichkeiten noch so viele Kontrollen und Korrekturmöglichkeiten

nicht ausgeschlossen werden kann.nicht ausgeschlossen werden kann.

Fehlfunktionen der HardwareFehlfunktionen der Hardware sind selten geworden, sind selten geworden, deswegen aber nicht weniger gefährlich. Eindeswegen aber nicht weniger gefährlich. Ein Head-Crash kann Head-Crash kann mehrere Gigabyte unbrauchbar machen. mehrere Gigabyte unbrauchbar machen. Software-FehlfunktionenSoftware-Fehlfunktionen hingegen kommen öfter vor, hingegen kommen öfter vor, besonders wenn es sich um individuelle Software handelt.besonders wenn es sich um individuelle Software handelt.

Starten von TransaktionenStarten von Transaktionen durch Unberechtigtedurch Unberechtigte hört sich hört sich harmloser an als es ist. Es bedeutet, dass Irgendwer die Lücken harmloser an als es ist. Es bedeutet, dass Irgendwer die Lücken

in den IT-Berechtigungen ausnützt und Daten betrachtet, die in den IT-Berechtigungen ausnützt und Daten betrachtet, die nicht für ihn bestimmt sind – oder noch schlimmer – Daten abzieht nicht für ihn bestimmt sind – oder noch schlimmer – Daten abzieht

um sie zu Geld zu machen.um sie zu Geld zu machen.Das ist kein Kavaliersdelikt!Das ist kein Kavaliersdelikt!

Page 4: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Wasserein- und FeuerausbruchWasserein- und Feuerausbruch sind nicht sind nicht vorhersehbare Schadenfälle. Die Gebäudeversicherung vorhersehbare Schadenfälle. Die Gebäudeversicherung ist seit genau 200 Jahren dafür zuständig. ist seit genau 200 Jahren dafür zuständig. Die Fachabteilung Feuerpolizei hat die Kompetenz Die Fachabteilung Feuerpolizei hat die Kompetenz für die Vorsorge und gibt Auskunft. für die Vorsorge und gibt Auskunft. Gegen Unglücksfälle und Wetterkapriolen ist noch Gegen Unglücksfälle und Wetterkapriolen ist noch kein Kraut gewachsen. Hier helfen nur ständige kein Kraut gewachsen. Hier helfen nur ständige Prävention durch Sicherstellungen und feuer- Prävention durch Sicherstellungen und feuer- und wasserfeste Tresore. und wasserfeste Tresore.

Im Gegensatz zu Feueraus- und Wassereinbruch ist der Stromausfall ein eher häufiger Unfall. Eine

unterbrechungsfreie Stromversorgung (USV) für kurzfristige Stromausfälle ist sinnvoll.

Ansonsten gilt: Sicherstellen, sicherstellen, sicherstellen, …………

Page 5: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

VirenViren sind nicht etwa sind nicht etwa Elemente aus der Fauna Elemente aus der Fauna (oder Flora) sondern (oder Flora) sondern hässliche, von Kriminellen hässliche, von Kriminellen erstellte Programme, die erstellte Programme, die Daten in gewissen Daten in gewissen Bereichen oder vollständig Bereichen oder vollständig zerstören. Sie werden über zerstören. Sie werden über die Weitergabe von die Weitergabe von infizierten Programmen infizierten Programmen verbreitet.verbreitet.

TrojanerTrojaner waren einmal ein waren einmal ein stolzes Volk aus der stolzes Volk aus der griechischen Mythologie, das griechischen Mythologie, das durch die Idee der Griechen, durch die Idee der Griechen, Soldaten in einem hölzernen Soldaten in einem hölzernen Pferd in die Stadt Troja Pferd in die Stadt Troja einzuschleusen, besiegt wurde. einzuschleusen, besiegt wurde. Heute werden damit Heute werden damit Programme charakterisiert, die Programme charakterisiert, die als nützlich bezeichnet werden, als nützlich bezeichnet werden, im besten Fall aber genau das im besten Fall aber genau das nicht sind. nicht sind.

Würmer Würmer sind ähnlich wie sind ähnlich wie Viren, enthalten jedoch eine Viren, enthalten jedoch eine weitere Routine, um sich weitere Routine, um sich selbstselbst zu verbreiten. zu verbreiten.

Page 6: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Hacker Hacker verschaffen sich unerlaubten Zugriff zu verschaffen sich unerlaubten Zugriff zu Netzwerken und den dort vorhandenen Daten Netzwerken und den dort vorhandenen Daten

und manipulieren sie. Besondere Angriffsflächen und manipulieren sie. Besondere Angriffsflächen bieten Steuerämter, Polizei, Verteidigungseinrichtungen bieten Steuerämter, Polizei, Verteidigungseinrichtungen

und neuerdings auch Supermärkte. und neuerdings auch Supermärkte.

DiebeDiebe sind auf Daten oder Software aus, die sie sind auf Daten oder Software aus, die sie interessierten Kreisen verkaufen.interessierten Kreisen verkaufen.

SPAM – ein RiesenärgernisSPAM – ein Riesenärgernis: Es handelt sich um den massenhaften : Es handelt sich um den massenhaften unerwünschtem Versand von Nachrichten (eMails). Gefährlich sind unerwünschtem Versand von Nachrichten (eMails). Gefährlich sind SPAMs nicht, ausser dass man vor lauter SPAMs die richtigen Mails SPAMs nicht, ausser dass man vor lauter SPAMs die richtigen Mails

nicht mehr findet. Die Lösung ist eben nicht, bei einem Wutanfall alle nicht mehr findet. Die Lösung ist eben nicht, bei einem Wutanfall alle Mails zu löschen.Mails zu löschen.

Darum besteht seit dem 1.4.2007 in der Schweiz ein Gesetz Darum besteht seit dem 1.4.2007 in der Schweiz ein Gesetz (Fernmeldegesetz), das das Versenden von Spams verbietet. Auch (Fernmeldegesetz), das das Versenden von Spams verbietet. Auch

die Provider werden in die Pflicht genommen. Jedoch können die Provider werden in die Pflicht genommen. Jedoch können ahnungslose Computer-Nutzer gegen dieses Gesetz verstossen, wenn ahnungslose Computer-Nutzer gegen dieses Gesetz verstossen, wenn

sie ihre Computer nicht vor schädlicher Software schützen, sie ihre Computer nicht vor schädlicher Software schützen, die Spammer nutzen, um ihre Massenmails zu verschickendie Spammer nutzen, um ihre Massenmails zu verschicken

Page 7: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Datensicherung/Wiederherstellung:Datensicherung/Wiederherstellung: Zum Sichern und Zum Sichern und Wiederherstellen von Datenbeständen aller Art bieten sich Band-, CD Wiederherstellen von Datenbeständen aller Art bieten sich Band-, CD oder DVD-Laufwerke an. Die Sicherstellungen müssen von Zeit zu oder DVD-Laufwerke an. Die Sicherstellungen müssen von Zeit zu Zeit überprüft werden, ob sie gültige Daten enthalten. Was nützt Zeit überprüft werden, ob sie gültige Daten enthalten. Was nützt Ihnen ein Sicherungsmedium, wenn es leer oder fehlerhaft Ihnen ein Sicherungsmedium, wenn es leer oder fehlerhaft beschrieben ist? Nichts! Sie wiegen sich in falscher Sicherheit.beschrieben ist? Nichts! Sie wiegen sich in falscher Sicherheit.

Was gehört auch auf die Sicherstellung? Was gehört auch auf die Sicherstellung? Das Programm, das (oder die Programme, die) das Das Programm, das (oder die Programme, die) das

Wiederherstellen ermöglicht. Wenn Sie die Daten eines Archivs nach JahrenWiederherstellen ermöglicht. Wenn Sie die Daten eines Archivs nach Jahren wieder besichtigen wollen und es kein Programm mehr gibt, das Ihnen das wieder besichtigen wollen und es kein Programm mehr gibt, das Ihnen das

ermöglicht, dann nützt Ihnen die Sicherung auch nichts.ermöglicht, dann nützt Ihnen die Sicherung auch nichts.

Die Wahl des Die Wahl des MediumsMediums ist sehr wichtig. Vor etwa 15 Jahren, als der Einsatz von ist sehr wichtig. Vor etwa 15 Jahren, als der Einsatz von CDs so richtig in Schwung kam, war die Euphorie gross. De Daten sind elektronisch CDs so richtig in Schwung kam, war die Euphorie gross. De Daten sind elektronisch gespeichert und unzerstörbar. Das war ein typischer Fall von – Denkste. Darum – gespeichert und unzerstörbar. Das war ein typischer Fall von – Denkste. Darum – wenn neue Medien auftauchen – zunächst einmal abwarten, wie sie sich bewähren, wenn neue Medien auftauchen – zunächst einmal abwarten, wie sie sich bewähren, und dann ganz alte Sicherungen auch mal umspulen auf neue Datenträger.und dann ganz alte Sicherungen auch mal umspulen auf neue Datenträger.

Die meisten Leute denken beim Sichern an Die meisten Leute denken beim Sichern an digitale Mediendigitale Medien. Aber . Aber wissen Sie, dass diejenigen, die es wissen müssten – die diplomierten wissen Sie, dass diejenigen, die es wissen müssten – die diplomierten Dokumentalisten und Archivare – sich darauf geeinigt haben, für ihre Dokumentalisten und Archivare – sich darauf geeinigt haben, für ihre Sicherstellungen eine ziemlich alte, analoge Methode anzuwenden: Sicherstellungen eine ziemlich alte, analoge Methode anzuwenden:

Mikrofilm und Mikrofiche. Mikrofilm und Mikrofiche.

Page 8: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Wie und wo sollen Wie und wo sollen Sicherstellungen Sicherstellungen

gelagertgelagert werden? Normalerweise werden? Normalerweise

wird ein wasser- und feuersicherer wird ein wasser- und feuersicherer

Safe reichen, aber Safe reichen, aber

überlebenswichtige Daten müssen überlebenswichtige Daten müssen

auch mal an besonderen auch mal an besonderen

Standorten gelagert werden. Standorten gelagert werden.

Unterbrechungsfreie Unterbrechungsfreie Stromversorgung (USV):Stromversorgung (USV):

Sie ist für kurzfristige Stromausfälle Sie ist für kurzfristige Stromausfälle im Netz sinnvoll. Sie kann die im Netz sinnvoll. Sie kann die

Versorgung bei kritischen elektrischen Versorgung bei kritischen elektrischen Lasten sicherstellen.Lasten sicherstellen.

Die Die USVUSV ist kein Generator ! ist kein Generator ! Sie soll nur einen gewissen Zeitraum Sie soll nur einen gewissen Zeitraum überbrücken, um kritische Arbeiten überbrücken, um kritische Arbeiten

abzuschliessen.abzuschliessen.

Klima(Temperatur/Feuchtigkeit): Klima(Temperatur/Feuchtigkeit): Ein für den Menschen angenehmes Ein für den Menschen angenehmes Klima (ca. 22° C und 50% relative Luftfeuchtigkeit) muss für Computer Klima (ca. 22° C und 50% relative Luftfeuchtigkeit) muss für Computer

nicht unbedingt das Richtige sein. nicht unbedingt das Richtige sein. PCs und Server-Anlagen sind heute jedoch so eingerichtet, dass ihnen PCs und Server-Anlagen sind heute jedoch so eingerichtet, dass ihnen

dieses Klima auch behagt und dass kurzfristig auch garstigere dieses Klima auch behagt und dass kurzfristig auch garstigere Verhältnisse herrschen dürfen. Verhältnisse herrschen dürfen.

Insbesondere Grossrechner produzieren sehr viel Abwärme. Insbesondere Grossrechner produzieren sehr viel Abwärme. Diese Anlagen benötigen für ihren störungsfreien Betrieb ein ganz Diese Anlagen benötigen für ihren störungsfreien Betrieb ein ganz

bestimmtes Raumklima. Die Klimaanlagen dieser Rechner benötigen oft bestimmtes Raumklima. Die Klimaanlagen dieser Rechner benötigen oft Wasser zur Kühlung, darum ist ein Wasserleitungsanschluss nötig. Wasser zur Kühlung, darum ist ein Wasserleitungsanschluss nötig.

Page 9: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Geschlossene Computer Geschlossene Computer (keine USB/CD/DVD/ (keine USB/CD/DVD/ Festplatte)Festplatte) Thin ClientsThin Clients

Auf Neudeutsch werden solche

Auf Neudeutsch werden solche

Computer auch "Thin Client"

Computer auch "Thin Client"

genannt. Indem kein Anschluss in

genannt. Indem kein Anschluss in

die Aussenwelt geht, (ausser dem

die Aussenwelt geht, (ausser dem

Netzwerkanschluss natürlich) soll

Netzwerkanschluss natürlich) soll

das unerlaubte Eindringen

das unerlaubte Eindringen

irgendwelcher Schädlinge

irgendwelcher Schädlinge

verhindert werden. Die funktionale

verhindert werden. Die funktionale

Ausstattung ist auf die Ein- und

Ausstattung ist auf die Ein- und

Ausgabe beschränkt.

Ausgabe beschränkt.

Das Betriebssystem

Das Betriebssystem

bezieht der Thin Client

bezieht der Thin Client

vom Server, ebenso

vom Server, ebenso

wie alle Programme.

wie alle Programme.Diese Methode ist Diese Methode ist nicht neu, arbeiten nicht neu, arbeiten doch die Mainframes doch die Mainframes seit Jahrzehnten mit seit Jahrzehnten mit Terminals ("Thin Terminals ("Thin clients"), die keine clients"), die keine oder wenig eigene oder wenig eigene Intelligenz besitzen.Intelligenz besitzen.

Vor Jahren gab es einmal Versuche, mit PC-Netzwerken Vor Jahren gab es einmal Versuche, mit PC-Netzwerken eine solche Umgebung zu schaffen, aber die Netzwerke eine solche Umgebung zu schaffen, aber die Netzwerke waren viel zu langsam, um eine solche Last zu waren viel zu langsam, um eine solche Last zu bewältigen. Also auf zum neuen Versuch! Heute sind die bewältigen. Also auf zum neuen Versuch! Heute sind die Netzwerke viel schneller. Netzwerke viel schneller.

Page 10: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Firewall und SchutzprogrammeFirewall und Schutzprogramme: Eine externe (: Eine externe (Netzwerk- Netzwerk- oder oder Hardware-Hardware-) ) Firewall Firewall ("Brandmauer") stellt eine kontrollierte Verbindung zwischen zwei ("Brandmauer") stellt eine kontrollierte Verbindung zwischen zwei Netzwerken her. Das können ein privates Netz (LAN) und das Internet sein. Netzwerken her. Das können ein privates Netz (LAN) und das Internet sein.

Die Firewall überwacht den laufenden Datenverkehr und entscheidet anhand Die Firewall überwacht den laufenden Datenverkehr und entscheidet anhand fixierter Regeln, ob die Datenpakete passieren dürfen. So versucht fixierter Regeln, ob die Datenpakete passieren dürfen. So versucht die Firewall das Netzwerk vor unerlaubten Zugriffen zu schützen.die Firewall das Netzwerk vor unerlaubten Zugriffen zu schützen.

Personal FirewallsPersonal Firewalls sind Schutzprogramme, sind Schutzprogramme, die auf einem Computer installiert werden und das die auf einem Computer installiert werden und das

Betriebssystem erweitern, um den Rechner zu Betriebssystem erweitern, um den Rechner zu schützen. Der Oberbegriff "Firewall" umfasst beide schützen. Der Oberbegriff "Firewall" umfasst beide

Systeme, wobei im professionellen Bereich meistens Systeme, wobei im professionellen Bereich meistens die externe Art gemeint istdie externe Art gemeint ist..

Page 11: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Zugriffsberechtigungen: Zugriffsberechtigungen: Zugriffsrechte bezeichnen die Zugriffsrechte bezeichnen die Entscheidungsregeln, die Benutzern Entscheidungsregeln, die Benutzern oder ganzen Benutzergruppen oder ganzen Benutzergruppen erlauben, ob und wie sie Programme, erlauben, ob und wie sie Programme, Operationen, Datenbanken nutzen Operationen, Datenbanken nutzen oder ausführen dürfen. oder ausführen dürfen. Das bedeutet, dass festgelegt wird, Das bedeutet, dass festgelegt wird, welche Benutzer welche Daten lesen, welche Benutzer welche Daten lesen, schreiben, ändern oder welche schreiben, ändern oder welche Programme er ausführen darf. Programme er ausführen darf.

Zu allen Betriebssystemen gehört ein Zu allen Betriebssystemen gehört ein Programm, mit dem der Programm, mit dem der Administrator Zugriffsberechti-Administrator Zugriffsberechti-gungen auf Betriebssystemebene gungen auf Betriebssystemebene zuteilen kann. Fast jedes zuteilen kann. Fast jedes Datenbanksystem bietet dasselbe für Datenbanksystem bietet dasselbe für den Zugriff auf Datenbanken an. den Zugriff auf Datenbanken an. Ausserdem gibt es noch eine Unzahl Ausserdem gibt es noch eine Unzahl von Anbietern, die vollmundig eine von Anbietern, die vollmundig eine vollkommene Abwehr von jeder Art vollkommene Abwehr von jeder Art von unerlaubten Zugriffen verspricht. von unerlaubten Zugriffen verspricht.

Entscheiden Sie sich für Entscheiden Sie sich für einseins!! Und ziehen es durch alle Ebenen durch.!! Und ziehen es durch alle Ebenen durch.Zugriffsberechtigungen sind immer mit Passwörtern verbundenZugriffsberechtigungen sind immer mit Passwörtern verbunden

und wenn sich jeder Benutzer zwei und mehr Passwörter merken muss,und wenn sich jeder Benutzer zwei und mehr Passwörter merken muss, um seine Arbeit zu tun, dann ist die Gefahr des Vergessens gross.um seine Arbeit zu tun, dann ist die Gefahr des Vergessens gross.

Hand aufs Herz: Sind Sie noch nie aus den Ferien zurückgekehrt und Hand aufs Herz: Sind Sie noch nie aus den Ferien zurückgekehrt und hatten alle Passwörter vergessen?hatten alle Passwörter vergessen?

Page 12: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Logs/ProtokolleLogs/Protokolle: Der frühere Begriff "Protokoll" im Sinne von "Sitzungs-: Der frühere Begriff "Protokoll" im Sinne von "Sitzungs-Protokoll" ist verschwunden. Neue "Protokolle" bezeichnen Verfahren zur Protokoll" ist verschwunden. Neue "Protokolle" bezeichnen Verfahren zur Behandlung von Computer-Geräten. Darum bleiben wir bei Logs.Behandlung von Computer-Geräten. Darum bleiben wir bei Logs.Jedes Schiff hat ein Logbuch und dort sind alle Vorkommnisse der Reise Jedes Schiff hat ein Logbuch und dort sind alle Vorkommnisse der Reise verzeichnet. Heute werden fast alle Logs elektronisch geführt, nicht nur die verzeichnet. Heute werden fast alle Logs elektronisch geführt, nicht nur die in der Informatik. Aber der Sinn der Logs ist derselbe geblieben.in der Informatik. Aber der Sinn der Logs ist derselbe geblieben.

Genauso wie im Logbuch der Schiffe werden auch hier alle Genauso wie im Logbuch der Schiffe werden auch hier alle Vorkommnisse minutiös aufgezeichnet:Vorkommnisse minutiös aufgezeichnet:

Wer ist wann ins Netzwerk eingestiegen?Wer ist wann ins Netzwerk eingestiegen? Wer hat wann welche Datenbank oder Datei geöffnet?Wer hat wann welche Datenbank oder Datei geöffnet? Wer hat versucht, mit falschem Passwort Zugriff zu erhalten ?Wer hat versucht, mit falschem Passwort Zugriff zu erhalten ? Wer hat wann welche Daten verändert – und wie ?Wer hat wann welche Daten verändert – und wie ?

Die besten Logs nützen nichts, Die besten Logs nützen nichts, wenn sie nicht ausgewertet wenn sie nicht ausgewertet werden. Natürlich gibt es auch werden. Natürlich gibt es auch dafür unzählige Programme, die dafür unzählige Programme, die das können, aber ….. Hier ist der das können, aber ….. Hier ist der Mensch gefordert. Was gut oder Mensch gefordert. Was gut oder böse ist, kann nur er entscheiden, böse ist, kann nur er entscheiden, nicht der Computer.nicht der Computer.

Page 13: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Ausgetestete Software-Systeme Ausgetestete Software-Systeme (system- und anwendungsbezogen):(system- und anwendungsbezogen): Schauen wir mal, ob es läuft! Kein seriöser Schauen wir mal, ob es läuft! Kein seriöser Informatiker installiert heute noch ein Informatiker installiert heute noch ein neues Softwarepaket auf ein laufendes neues Softwarepaket auf ein laufendes Produktionssystem.Produktionssystem.

Ein Testsystem muss her! Das Ein Testsystem muss her! Das neue Programm muss auf neue Programm muss auf Herz und Nieren getestet Herz und Nieren getestet werden, bevor es auf die werden, bevor es auf die Benutzer losgelassen wird.Benutzer losgelassen wird.

Der Der SoftwaretestSoftwaretest ist zwingend und eine ist zwingend und eine Software- Qualitätssicherungsmassnahme. Software- Qualitätssicherungsmassnahme.

Es gibt verschiedene Arten von Tests:Es gibt verschiedene Arten von Tests: Funktionaler SystemtestFunktionaler Systemtest Nicht-funktionaler SystemtestNicht-funktionaler Systemtest AkzeptanztestAkzeptanztest

Erst testen, dann fliegen!

Page 14: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Ausbildung und Auswahl PersonalAusbildung und Auswahl Personal

Die Die PersonalentwicklungPersonalentwicklung soll die Kompetenzen der Mitarbeiter auf soll die Kompetenzen der Mitarbeiter auf die aktuellen und künftigen Anforderungen des Unternehmens die aktuellen und künftigen Anforderungen des Unternehmens planen. Die Personalentwicklung ist Teil der Unternehmensstrategie planen. Die Personalentwicklung ist Teil der Unternehmensstrategie und leitet sich von den Unternehmenszielen ab. und leitet sich von den Unternehmenszielen ab.

Das Personal in der Informatik muss an Das Personal in der Informatik muss an lebenslanges Lernen gewöhnt sein, denn lebenslanges Lernen gewöhnt sein, denn die Informatik verändert sich laufend die Informatik verändert sich laufend und immer schneller. Wissen ist gut, und immer schneller. Wissen ist gut, Sicherheit ist aber noch wichtiger.Sicherheit ist aber noch wichtiger.

Es genügt nicht, dass die Angestellten über ein immenses Wissen Es genügt nicht, dass die Angestellten über ein immenses Wissen verfügen, es muss sichergestellt sein, dass sie kein Sicherheitsrisiko verfügen, es muss sichergestellt sein, dass sie kein Sicherheitsrisiko darstellen (Hacker, Spammer, Datendieb).darstellen (Hacker, Spammer, Datendieb).

Page 15: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Nachvollziehbarkeit/RevisionsfähigkeitNachvollziehbarkeit/Revisionsfähigkeit

Ein transparentes System ist nachvollziehbar.Ein transparentes System ist nachvollziehbar.

Wer hat was gemacht und warum? Die Wer hat was gemacht und warum? Die Urheber von Veränderungen müssen Urheber von Veränderungen müssen erkennbar sein und dürfen sie nicht erkennbar sein und dürfen sie nicht abstreiten können.abstreiten können.

Wenn Fehler im Sicherheitsdispositiv vorhanden sind, dann müssen sie Wenn Fehler im Sicherheitsdispositiv vorhanden sind, dann müssen sie erkannt werden. Dazu muss nachvollzogen werden können, was erkannt werden. Dazu muss nachvollzogen werden können, was geschehen ist, wer verantwortlich dafür ist und warum.geschehen ist, wer verantwortlich dafür ist und warum.

Page 16: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Datensicherung/WiederherstellungDatensicherung/Wiederherstellungkeine Hexerei keine Hexerei

Wiederherstellung periodisch testenWiederherstellung periodisch testenMehrgenerationenprinzipMehrgenerationenprinzipBänder / CD / DVDBänder / CD / DVDExterne LagerungExterne LagerungAllgemein und Anwender bezogenAllgemein und Anwender bezogenZeitpunkt-SicherstellungZeitpunkt-SicherstellungKontinuierlichKontinuierlichRAIDRAID

Page 17: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Periodisches Testen der WiederherstellungPeriodisches Testen der Wiederherstellung

Warum denn? Eine Wiederherstellung, die Warum denn? Eine Wiederherstellung, die leer oder fehlerhaft ist, nützt nichts und leer oder fehlerhaft ist, nützt nichts und das sollte man nicht erst im Ernstfall das sollte man nicht erst im Ernstfall erfahren. erfahren.

Wie?Wie?Meist nimmt man eine Zeitpunkt-Meist nimmt man eine Zeitpunkt-Sicherstellung auf einem oder mehrere Sicherstellung auf einem oder mehrere Medien verteilt. Dies ist dann die Medien verteilt. Dies ist dann die aktuelle Sicherstellung. Diese aktuelle Sicherstellung. Diese Sicherstellung wird dann auf die Sicherstellung wird dann auf die Datenbank oder Disks geladen. Ende Datenbank oder Disks geladen. Ende gut – alles gut. Leider nein! Haben Sie gut – alles gut. Leider nein! Haben Sie je Applikation eine Sicherstellung je Applikation eine Sicherstellung erstellt, dann müssen Sie das selbe erstellt, dann müssen Sie das selbe Prozedere für alle betroffenen Prozedere für alle betroffenen Applikationen durchführen.Applikationen durchführen.

Eine Eine ZeitpunktsicherstellungZeitpunktsicherstellung ist das ist das ganz Normale. Das Datenbank-System ganz Normale. Das Datenbank-System erhält einen Auftrag, zu einem erhält einen Auftrag, zu einem bestimmten Zeitpunkt eine oder bestimmten Zeitpunkt eine oder mehrere Datenbanken automatisch mehrere Datenbanken automatisch sicherzustellen. sicherzustellen.

Und dann – haben Sie den ZustandUnd dann – haben Sie den Zustand wieder hergestellt, wie er zur Zeit wieder hergestellt, wie er zur Zeit der Sicherung war. Ist die der Sicherung war. Ist die Sicherstellung von letzter Woche, Sicherstellung von letzter Woche, dann sind die Daten von dieser dann sind die Daten von dieser Woche futsch, weg – einfach nicht Woche futsch, weg – einfach nicht mehr da. mehr da. Nacherfassen ist angesagt. Das Nacherfassen ist angesagt. Das wollen Sie nicht? Dann gibt's nur wollen Sie nicht? Dann gibt's nur eins: Öfter sicherstellen – oder ein eins: Öfter sicherstellen – oder ein anderes System.anderes System.

Page 18: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Die vorhin beschriebene Methode nannte sich "Die vorhin beschriebene Methode nannte sich "Zeitpunkt Zeitpunkt RecoveryRecovery". Wenn Sie die Daten von dieser Woche auch noch ". Wenn Sie die Daten von dieser Woche auch noch wieder zurückholen wollen, dann bietet sich die Methode wieder zurückholen wollen, dann bietet sich die Methode "Vorwärts Recovery" an. Das ist gar nicht neu – das gibt es "Vorwärts Recovery" an. Das ist gar nicht neu – das gibt es schon seit über 30 Jahren, als die PCs noch gar nicht geboren schon seit über 30 Jahren, als die PCs noch gar nicht geboren waren. Zum Zeitpunkt der Bearbeitung wird von jeder waren. Zum Zeitpunkt der Bearbeitung wird von jeder Änderung in einem Log in zwei Datensätzen festgehalten, was Änderung in einem Log in zwei Datensätzen festgehalten, was sich vor der Änderung in der Datenbank befunden hat und wie sich vor der Änderung in der Datenbank befunden hat und wie es nachher aussah. So kann man nach dem "Zeitpunkt es nachher aussah. So kann man nach dem "Zeitpunkt Recovery" noch das "Vorwärts Recovery" laufen lassen. Diese Recovery" noch das "Vorwärts Recovery" laufen lassen. Diese Methode kennen nur die ganz grossen Datenbanken oder die Methode kennen nur die ganz grossen Datenbanken oder die Permanenten Sicherungen.Permanenten Sicherungen.

Hat irgendwer die Datenbank "verhuddelt", dann bietet sich das Hat irgendwer die Datenbank "verhuddelt", dann bietet sich das "Rückwärts Recovery" an. Dann wird überhaupt keine Sicherung geladen, "Rückwärts Recovery" an. Dann wird überhaupt keine Sicherung geladen, sondern nur das Log benutzt, das die letzten Änderungen enthält und die sondern nur das Log benutzt, das die letzten Änderungen enthält und die mit dieser Recovery Form rückgängig gemacht werden können. Achtung! mit dieser Recovery Form rückgängig gemacht werden können. Achtung! Meist ist nur eine Anwendung unbrauchbar, dann müssen nicht alle – Meist ist nur eine Anwendung unbrauchbar, dann müssen nicht alle – sondern nur einige wenige Daten – zurück gesetzt werden.sondern nur einige wenige Daten – zurück gesetzt werden.

Page 19: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Mehrgenerationenprinzip: Mehrgenerationenprinzip: Computer sind keine Menschen! Und Computer sind keine Menschen! Und trotzdem sind zwei Datengenerationen mehr als eine – und darum trotzdem sind zwei Datengenerationen mehr als eine – und darum doppelt so gut.doppelt so gut.

Ein Bespiel gefällig? Heute wird eine Ein Bespiel gefällig? Heute wird eine Sicherstellung erstellt – wie Sicherstellung erstellt – wie vorgeschrieben. Morgen wird wieder vorgeschrieben. Morgen wird wieder eine erstellt – auf die Datenträger, die eine erstellt – auf die Datenträger, die heute beschrieben wurden? heute beschrieben wurden? Keineswegs! Wir nehmen einen neuen Keineswegs! Wir nehmen einen neuen Satz Datenträger oder den, den wir Satz Datenträger oder den, den wir vorgestern erstellt haben. Das sind 3 vorgestern erstellt haben. Das sind 3 "lebende" (drei) Generationen: "lebende" (drei) Generationen: Gestern, heute, morgen. Und genau Gestern, heute, morgen. Und genau das ist das Minimum. Der Grossvater das ist das Minimum. Der Grossvater darf erst sterben, wenn der Enkel darf erst sterben, wenn der Enkel geboren ist. In der Informatik ist das geboren ist. In der Informatik ist das machbar – bei den Menschen leider machbar – bei den Menschen leider oft nicht. oft nicht.

Passiert irgend etwas mit Passiert irgend etwas mit der neuesten Sicherung, der neuesten Sicherung, dann haben wir immer dann haben wir immer noch die vorherige, und noch die vorherige, und wenn die …… Aber wenn die …… Aber natürlich ist das immer natürlich ist das immer noch besser als ein noch besser als ein Datenverlust!Datenverlust!

Page 20: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Bänder / CD / DVDBänder / CD / DVD: Wissen : Wissen Sie etwas Besseres zum Sie etwas Besseres zum Sichern der Daten? Es würde Sichern der Daten? Es würde den Rahmen dieses den Rahmen dieses Sicherheits-Dokumentes Sicherheits-Dokumentes sprengen, wollte man die sprengen, wollte man die Hersteller spezifischen Vor- Hersteller spezifischen Vor- und Nachteile dieser und Nachteile dieser Sicherstellungsmedien Sicherstellungsmedien erörtern. Wichtig ist Ihre erörtern. Wichtig ist Ihre Überzeugung, das richtige Überzeugung, das richtige Medium gewählt zu haben und Medium gewählt zu haben und die Lagerung gemäss die Lagerung gemäss Vorschrift vorzunehmen.Vorschrift vorzunehmen.

Externe Lagerung:Externe Lagerung: Wie und wo sollten Wie und wo sollten Sicherstellungen gelagert werden? Ein Sicherstellungen gelagert werden? Ein feuer- und wasserdichter Lagerort ist für feuer- und wasserdichter Lagerort ist für Ihre Daten das Wichtigste. Ihre Daten das Wichtigste. OOptimale Lagerbedingen können ohne zusätzliche Einrichtungen nicht erreicht werden.Besonders schädlich für die Lagerung sind direkte Sonneneinstrahlung oder eine hohe Luftfeuchtigkeit.Je trockener und dunkler die Sicherungen aufbewahrt werden, desto länger sind die Daten darauf lesbar. Achten sie also auf diese beiden Faktoren, da bei direkter Sonneneinstrahlung oder Feuchtigkeit ein Medium schon nach ein paar Wochen unbrauchbar werden kann.

Page 21: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Was heisst aber jetzt Was heisst aber jetzt Externe LagerungExterne Lagerung? Gegenfrage: Was stellen Sie ? Gegenfrage: Was stellen Sie sich unter einem betrieblichen GAU vor? Einen Totalschaden des sich unter einem betrieblichen GAU vor? Einen Totalschaden des gesamten Gebäudes? Tresore, die mitsamt Ihren Daten davon gesamten Gebäudes? Tresore, die mitsamt Ihren Daten davon schwimmen? schwimmen?

Nützen Ihre Daten Ihnen dann noch etwas – oder erst recht? Wir Nützen Ihre Daten Ihnen dann noch etwas – oder erst recht? Wir können dieses Szenario noch weiter spinnen – bis zum europäischen können dieses Szenario noch weiter spinnen – bis zum europäischen Atomkrieg. Dann kommt nur eine Lagerung in Asien und/oder Atomkrieg. Dann kommt nur eine Lagerung in Asien und/oder Amerika in Frage. Und zudem ein Ausweich-Netzwerk sehr ähnlich Amerika in Frage. Und zudem ein Ausweich-Netzwerk sehr ähnlich dem Ihren. Aber solch weit gehenden Sicherheitsmassnahmen – wer dem Ihren. Aber solch weit gehenden Sicherheitsmassnahmen – wer braucht sie denn wirklich? braucht sie denn wirklich?

Page 22: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Datenbanksysteme enthalten meist Sicherstellungs- und Wiederherstellungsdienste. Man sollte sie einsetzen, wenn sie schon zur Verfügung stehen. Sie bieten gute Dienste. Da auch mit Datenbank-Diensten Zugriffsberechtigungen jedem Benutzer zugeteilt werden können, bietet sich diese einheitliche Methode an. Sie ist die bis heute meist gebrauchte. Die wichtigsten SQL-Datenbanksysteme bieten auch mehr: ein sogenanntes Auftragswesen, wo man angeben kann, welche Datenbank zu welchem Zeitpunkt auf welchem Medium sichergestellt werden soll.

Jede Datei in eine Datenbank zu packen, wäre vielleicht etwas übertrieben. Aber bei sehr wichtigen Daten wäre es eine Überlegung wert. Man braucht aber dafür Spezialisten, oder sehr gute, vertrauenswerte Benutzer.

Und da sind ja noch die einfachen Dateien (Und da sind ja noch die einfachen Dateien (Flat FilesFlat Files). Für die gibt es auch ). Für die gibt es auch einfache Sicherstellungsprogramme – meist zusammen mit der Hardware – einfache Sicherstellungsprogramme – meist zusammen mit der Hardware – man muss sie nur selbst starten und das ist mühsam. Vielleicht kauft man man muss sie nur selbst starten und das ist mühsam. Vielleicht kauft man dann doch besser ein Programm, das das zu einem bestimmten Zeitpunkt dann doch besser ein Programm, das das zu einem bestimmten Zeitpunkt für uns tut – Verzeichnis für Verzeichnis, Datei für Datei.für uns tut – Verzeichnis für Verzeichnis, Datei für Datei.

Ganz sicher müssen alle wichtigen Daten sicherstellt werden. Mit welcher Methode ist egal, aber zuverlässig, kontrolliert und einheitlich muss sie sein. Noch wichtiger ist die Überlegung, welche Daten wichtig sind – wenn nicht bekannt, dann alle.

Allgemeine und Anwender bezogene DatensicherungenAllgemeine und Anwender bezogene Datensicherungen:

Page 23: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Kontinuierliche Sicherstellung: Kontinuierliche Sicherstellung: auch auch Permanente Sicherstellung genanntPermanente Sicherstellung genannt. . Das wäre momentan das Neueste auf Das wäre momentan das Neueste auf diesem Gebiet - so behaupten jedenfalls diesem Gebiet - so behaupten jedenfalls einige Hersteller: Die permanente einige Hersteller: Die permanente Applikationen übergreifende Sicherstellung. Applikationen übergreifende Sicherstellung. Wie muss man sich das vorstellen? Das Wie muss man sich das vorstellen? Das Sicherstellungsprogramm wird beim herauf Sicherstellungsprogramm wird beim herauf Fahren des Netzwerkes (booten) gestartet, Fahren des Netzwerkes (booten) gestartet, bekommt ein Sicherungsmedium bekommt ein Sicherungsmedium zugeordnet und legt dann los. zugeordnet und legt dann los.

Jede Änderung auf den Disks wird festgehalten, egal zu welcher Jede Änderung auf den Disks wird festgehalten, egal zu welcher Applikation sie gehört. Bei einem Total-Absturz sind immer alle Applikation sie gehört. Bei einem Total-Absturz sind immer alle laufenden Applikationen betroffen, also wird ein ganz bestimmter laufenden Applikationen betroffen, also wird ein ganz bestimmter Zustand wieder hergestellt, wie er vor dem Ereignis bestand – und Zustand wieder hergestellt, wie er vor dem Ereignis bestand – und zwar für alle betroffenen Daten. Ob zu diesem "Log" auch eine zwar für alle betroffenen Daten. Ob zu diesem "Log" auch eine Zeitpunkt-Sicherstellung gehört? Da lässt sich Symantec nicht in die Zeitpunkt-Sicherstellung gehört? Da lässt sich Symantec nicht in die Karten schauen. Und die Anderen schon gar nicht. Karten schauen. Und die Anderen schon gar nicht.

Page 24: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

A,B,C,DA,B,C,D

HDD1

Daten

HDD2

RAID dient der RAID dient der Organisation Organisation mehrerer mehrerer physischer Disks zu physischer Disks zu einem logischen einem logischen Laufwerk. Bei RAID Laufwerk. Bei RAID werden entweder werden entweder wichtige wichtige Teilbereiche oder Teilbereiche oder alle Daten doppelt alle Daten doppelt geführt. Das heisst, geführt. Das heisst, wenn ein wenn ein gravierender Fehler gravierender Fehler auf einem Disk auf einem Disk passiert, enthält die passiert, enthält die andere Kopie immer andere Kopie immer noch alle gültigen noch alle gültigen Daten. Daten.

RAIDRAID (redundant array of independent disks) (redundant array of independent disks)

Logisch oder Logisch oder unlogisch? Bisher unlogisch? Bisher bemühte man sich bemühte man sich in der IT-Branche, in der IT-Branche, möglichst alle möglichst alle Redundanzen zu Redundanzen zu vermeiden - und vermeiden - und nun dies? Doppelt nun dies? Doppelt speichern! speichern! Abgeguckt wurde Abgeguckt wurde das von Tandem. das von Tandem. Na ja - was in dieser Na ja - was in dieser Welt ist wirklich Welt ist wirklich ganz neu?ganz neu?

Page 25: Gefahren von innen und aussen Interne Gefahren Fehlfunktionen der Hardware Fehlfunktionen der Hardware (Festplatte) (Festplatte) Fehlfunktion der Software

Schutz und Kontrolle für Ihre Daten. Was ist Schutz, was Überwachung? Müssen wir in Zukunft für unsere Sicherheit auf Individualität verzichten? Oder ist das Jahr 1984 bereits Realität und wir merken es gar nicht?