Hacker-Abwehr aufstellen

28.03.2002
Von Peter Klaftenegger

Content-Management für den E-Mail-Verkehr:

Ein solcher Service bietet die Möglichkeit, den gesamten Prozess der E-Mail-Sicherheitsüberprüfung auszulagern. Der Kunde muss weder Hard- noch Software installieren: Beides befindet sich in den Datenzentren des Dienstleisters, sodass rund um die Uhr, sieben Tage die Woche, alle E-Mails samt Attachments überprüft werden können. Die ein- und ausgehenden E-Mails werden einfach über ein Rechenzentrum des Anbieters weitergeleitet, wo sie nach zuvor festgelegten Benutzungsvorschriften gescannt und von gefährlichen Inhalten, wie zum Beispiel Viren, gesäubert werden.

Endlose Produktion von Viren

Ein gegen jegliche internen wie externen Gefahren gefeites und vollkommen sicheres Netzwerk kann und wird es nie geben. Dagegen spricht der Einfallsreichtum der Hacker: Die "Produktion" neuartiger Viren und virtueller Schädlinge wird wohl nie ein Ende finden. Zudem fördert die menschliche Neugier die beständige Verbreitung und Aktivie-rung von unliebsamen Gästen. Eine E-Mail mit dem Namen "I Love You" hat nicht zufällig Abertausende von Usern zum Öffnen und Verbreiten des gleichnamigen Virus verleitet. Nichtsdestotrotz gibt es vielfältige Möglichkeiten, solchen Gefahren effektiv zu begegnen und damit enorme Kosten zum Beispiel durch Datenverluste, Nichtverfügbarkeit von Web-Servern, Geschäftsausfall und nicht zuletzt durch Vertrauens- und Imageschaden zu verhindern.

Viele Unternehmen vertrauen einer rein produktbasierenden Security, obwohl eine Firewall allein ebenso wenig Schutz vor Hackern bietet wie zum Beispiel ein Safe hundertprozentigen Schutz vor Einbrechern gewährleisten kann. Beide müssen vom Menschen permanent überwacht und gemanagt werden. In unserer physischen Welt wird das Thema Sicherheit in der Regel Profis, wie zum Beispiel Wachdiensten, Polizei oder Feuerwehr, überlassen. Sobald es aber um Sicherheit in der virtuellen Welt, also um Internet Security, geht, wird häufig versucht, diese intern zu gewährleisten. Doch können viele Administratoren das Management der Firewall aus Zeitgründen nur als Nebenjob betreiben. Indes tauchen jeden Tag neue Sicherheitslücken auf. Einem Angreifer reicht eine einzige Lücke für einen erfolgreichen Angriff, während die Administratoren sämtliche Schwachstellen kennen müssen.

Überleben steht auf dem Spiel