Firewalls
BuiltWithNOF

Sicherheitskonzepte

sind so alt wie die Menschheit, aber so weit zurück wollen wir nicht anfangen.

Mit dem Umkehransatz kann man bei der Planung von Sicherheitssystemen meist die Grenzen der geforderten Sicherheitsstufe finden.

Fragen Sie sich welche Ernstfälle Ihnen wirklich zu schaffen machen würden:

  • Datenverlust von Daten für Behörden
  • Datenverlust von privaten Daten
  • Veröffentlichung von Firmengeheimnissen
    • an Ihre Lieferanten
    • an Ihre Kunden
    • an zufällige Personen
  • Veröffentlichung privater Geheimnisse
    • an Ihre Lieferanten
    • an Ihre Kunden
    • an zufällige Personen
  • Veränderte Datenbestände,
  • Überwachung Ihrer Privatsphäre

unsere empirischen Erhebungen zeigen in Wesentlichen vier Sicherheitsprofile.

  • Menschen, die ihre Daten als nur bedingt wertvoll und wiederbeschaffbar einstufen. Sie schließen eine Verwertung durch Dritte aus.
  • Menschen, die einen Teil ihrer Daten für sehr wertvoll halten, den Rest der Daten aber einschätzen wie Typ 1.
  • Menschen, die ihre Daten als zentrales Ordnungskriterium ihres Lebens definieren und den Verlust derselben als persönliche Tragödie empfinden.
  • Menschen, die Geheimhaltung als Grundrecht des Menschen ansehen und aus Prinzip Daten und Eigentum schützen wollen.

Sicherheit ist eine Geldfrage. Daher sollte nicht mehr als nötig an Sicherheit erkauft werden.

Physkalische und regelmäßige Sicherungen von relevanten Daten ist Grundsatz bei allen “wertvollen” Daten. Physikalische Sicherungen gehören auch räumlich getrennt aufbewahrt.

Schutz von Geheimnissen und Privatsphäre kann man in laufenden Betrieb durch Firewalls erreichen. Firewalls sind nicht nur zur Absicherung eines Internet-Zugangs ratsam. Auch innerhalb von Organisationen gibt es Informations-Subnetze.

Oft ist es schwierig bei einem Firmenchef Sensibilität für den feinen Unterschied zu erzeugen. Ein zentrales Argument: Wir sind doch !eine! Firma.

Dies ist auch KEIN Plädoyer für “Information hideing”. Igitt, schon das Wort!

Firmennetze teieln sich aus der Sicht des INFORMATION MANAGEMENT in außerordentlich viele Subnetze auf. Es ist die Kunst die richtigen Informationsbereiche abzustecken und gegeneinander “durchlässig” abzusichern.

Dabei definiert sich “durchlässig” als Aufgabe, die richtigen, gesicherten und integeren Informationen in ihrem richtigen Kontext den anderen Subnetzen zur Verfügung zu stellen. istorisch geschah dies durch getrennte Großrechner, die ihre gedruckten Berichte mit der Hauspost verteilten. Danach gingen solche Reports per Email raus.

Mit der allumfassenden Integration von Firmendaten zur
Corporate Information Factory
darf Reporting nicht zur Selbstbedienung werden

Das Design solcher Firmen-Subnetze und die geordnete Kommunikation zwischen Informations-Produzenten und -Verbrauchern ist schon lange eine Spezialität der
LINK INFORMATION MANAGEMENT GmbH.

Wir freuen uns immer, wenn wir Ihre Probleme lösen dürfen.  Sprechen Sie mit uns, wir lösen Probleme aus Leidenschaft.

 

[curriculum vitae] [Strategien] [Konzepte] [LAN-Konzepte] [WAN-Konzepte] [Sicherheitskonzepte] [Leistungen] [Specials] [Links] [Equity] [juris prudens] [Kontakt]