CMS Journal
Nr. 30
25.06.2008
Service
Metadaten
Hinweise
Weitere Artikel aus dem cms-Journal Nr. 30 finden Sie auf dem edoc-Server der Humboldt-Universität zu Berlin unter http://edoc.hu-berlin.de/cmsj/30
Copyright
Dieser Artikel ist ein Open Access Artikel und steht unter der Creative Commons Lizenz BY (siehe...).

Editorial


Dr. Günther Kroß
kross@cms.hu-berlin.de


Editorial

Das vorliegende Journal des Computer- und Medienservice (CMS) greift Probleme auf, die jeden Computernutzer betreffen. Einerseits müssen für vernetzte bzw. an das Internet angeschlossene PCs und Notebooks von Netz- und Serverbetreibern Rahmenbedingungen zur Absicherung geschaffen werden. Andererseits sind aber vor allem die Nutzer der PCs gefordert, die Verantwortung für die Sicherheit ihrer Geräte wahrzunehmen. Dabei geht es nicht nur um die Sicherheit des jeweils eigenen PCs und seiner Daten, d. h. um die Gewährleistung von Verfügbarkeit, Integrität und Vertraulichkeit, sondern auch darum, dass jeder unsichere PC ebenso für seine Nachbarn und für ganze Netze zur Gefahr werden kann.

Sicherheit für mobile PCs und mobile Computer – dieses Thema ist vielschichtig. Von besonderer Bedeutung sind folgende Gesichtspunkte:

  • Benutzerverhalten: z. B. ausschließlich Verwendung von Programmen aus vertrauenswürdigen Quellen, kein Aufruf/ Lesen/Verarbeiten zweifelhafter Webseiten, E-Mails oder E-Mail-Anhänge, keine Verwendung von Administrator- rechten bei der Benutzung „normaler“ Anwendungen, keine Weitergabe von Accounts oder Verwendung unsicherer Passwörter
  • Systemsicherheit: aktuelle Updates des Betriebssystems und der Programme, ggf. Austausch unsicherer oder wenig gepflegter sowie Entfernung nicht benutzter Programme, sichere Konfiguration der Software (insbesondere auch Web-Browser und E-Mail-Clients), aktueller Virenschutz und aktivierte Firewall
  • Datenschutz: Einsatz von Verschlüsselungsmechanismen, verbindungsbezogen im Rahmen von Virtual Private Networks (VPN) oder objektbezogen auf der Ebene von Laufwerken, Dateisystemen, Dateien und E-Mails
  • Datensicherung: Server- und PC-/Notebook-bezogene Lösungen für Image- und Datei-Backup/Restore
  • etzsicherheit: Einsatz von Firewalls, Intrusion Detection/Prevention-Systemen, VPNs, von sicheren Authentifizierungssystemen, z. B. in WLANs, sowie von Virenschutz- und Antispam- Lösungen in Mailsystemen

In der ersten Hälfte des Journals werden vor allem den Nutzern Anregungen zur Verbesserung der Sicherheit ihrer Computer gegeben. Es wird auf allgemeine Bedrohungen, die Gefahren durch nicht aktuelle Softwareversionen und auf spezielle Sicherheitsaspekte für mobile Computer eingegangen.

Ein Beitrag zum Einsatz von Zertifikaten beleuchtet unter anderem deren Bedeutung für die sichere Authentifizierung sowie für die Verschlüsselung von Netzverbindungen, des E-Mail-Verkehrs und von Daten.

Praktisch orientiert sind Empfehlungen zur sicheren Konfiguration und Handhabung von Web-Browsern und Mail-Clients. Eine Übersicht zur neuen Antispam-Lösung des CMS für seine Mailserver verdeutlicht die Notwendigkeit der Zusammenarbeit von Clients und Servern oder, anders gesagt, von Nutzern und Serveradministratoren auf diesem wichtigen Gebiet.

Weitere Artikel befassen sich mit der Sicherheit von Windows-, Linux- und MAC-OS-Betriebssystemen und gehen auf spezielle Sicherheitsaspekte für öffentliche Computerarbeitsplätze, auf die verschlüsselte Ablage sensibler Daten und auf verschiedene Möglichkeiten und Ansätze zur Sicherung der auf den PCs bzw. Notebooks verarbeiteten Daten ein. Am Ende des Journals werden Hin- weise zum sicheren Zugang zu den Ressourcen des Universitätsnetzes über VPN gegeben, wofür ein Anwendungsfall der Zugang über das Wireless LAN (WLAN) der Universität ist.

In diesem Heft können bei weitem nicht alle Aspekte der Sicherheit und Sicherung von PCs und mobilen Computern betrachtet werden. Es wurden Themen herausgegriffen, die sich im aktuellen Aufgabenprofil der Arbeits- gruppen des CMS wiederfinden, es sollten möglichst wenige Eulen nach Athen getragen werden und es wurden Themen weggelassen, die den Rahmen dieses Heftes sprengen würden oder die von uns zukünftig aufzugreifen sind. Beispiele für nicht behandelte, aber sicherheitsrelevante Themen wären die Virtualisierung der Clientsysteme, ein automatischer Check der PCs und Notebooks auf Systemsicherheit beim Netzzugang, der Einsatz von Komponenten zum effektiven Remotemanagement der Systeme, einschließlich Beratung der Nutzer, sowie Sicherheits- und Sicherungstechniken für PDAs. Ebenso gehört eine leicht handhabbare Technologie zur Sicherung und Wiederherstellung von Notebooks zu den Aufgaben, die von uns angegangen werden müssen.

Inhaltsverzeichnis

Editorial...