Daten im Firmennetzwerk sicher zur Verfügung stellen – ein Ratgeber

Mag ich anklicken, wenn dieser Ratgeber hilfreich war
Daten im Firmennetzwerk sicher zur Verfügung stellen – ein Ratgeber

Schon kleine Unternehmen mit weniger als fünf Mitarbeitern können Arbeitsprozesse mit einem guten Firmennetzwerk deutlich effizienter gestalten: Ein Server, mehrere Computer und die passende Software reichen hierfür aus. Allerdings bereitet gerade Firmen, die mit sensiblen Daten arbeiten, die Sicherheit des Netzwerks große Sorgen – dies sowohl im Hinblick auf einen möglichen Datenverlust als auch hinsichtlich eines möglichen Datenklaus. Genau gegen diese beiden Risiken gibt es gute technische Lösungen, die nicht einmal schwierig einzurichten sind. Worauf Sie bei einem sicheren Firmennetzwerk achten müssen, erfahren Sie in diesem Ratgeber.

Davor sollten Sie Ihr Firmennetzwerk schützen

Für einen schnellen Überblick über die möglichen Risiken empfiehlt sich die Unterteilung nach dem Ursprung der Gefahr. Insgesamt gibt es vier mögliche Sicherheitsprobleme:

  • Fehler der Technik können zum Ausfall eines Teils oder des gesamten Netzwerks führen. Hier spielt vor allem die Stabilität des Systems eine Rolle: Welchen Belastungen hält der Server stand? Wie sicher sind Daten? Gibt es Sicherheitskopien der wichtigsten Dateien?
  • Unvorhersehbare Ereignisse spielen ebenfalls eine Rolle für die Sicherheit eines Netzwerks. In diesem Falle reicht ein Feuer oder ein Sturm, der den Server oder andere relevante Systeme des Netzwerks beschädigt – und schon können Mitarbeiter und Kunden die Dienste des Unternehmens nicht mehr erreichen. Noch schlimmer wird es, wenn wichtige Daten auf dem Server nur in einer einfachen Kopie vorliegen und bei einem unvorhersehbaren Ereignis zerstört werden.
  • Zugriffe durch Unbefugte zählen zu den größten Sicherheitsrisiken. Durch technische Sicherheitslücken in Soft- und Hardware können Dritte auf sensible Daten zugreifen. Gerade in Unternehmen, deren Geschäfte auf immer neuen Innovationen basieren, ist ein effektiver Schutz gegen das Eindringen Unbefugter unabdingbar. Möglich sind auch Zugriffe ohne konkretes Ziel, die lediglich das Netzwerk lahmlegen und somit die Arbeit einschränken. Hier ist Zeit Geld, und so kann es vor allem bei kleinen und mittelständischen Unternehmen schnell an die Substanz gehen.
  • Befugte Zugriffe können ebenfalls ein Sicherheitsrisiko darstellen. Dann nämlich, wenn autorisierte Mitarbeiter versehentlich Änderungen am System vornehmen, die die Arbeitsweise beeinträchtigen. Ebenfalls denkbar ist es, dass Mitarbeiter versehentlich über Datenträger wie USB-Sticks, externe Festplatten oder DVDs Viren in das System einschleusen. Auch gegen diese Risiken kann ein Netzwerk abgesichert werden.

Diese Unterteilung betrachtet Risiken für Netzwerke aus Sicht ihres Ursprungs. Für alle vier Gefahren gibt es technische Lösungen, die jedoch in der Umsetzung unterschiedlich anspruchsvoll sind. Daher sollten Sie sich die Frage stellen, welches Risiko in Ihrem Fall am wahrscheinlichsten erscheint. In aller Regel sind dies Zugriffe durch Unbefugte, da nahezu jedes Netzwerk auch an das Internet angebunden ist, sowie Fehler der Technik. Die beiden anderen Risiken durch befugte Zugriffe und durch unvorhersehbare Ereignisse können mit anderen Maßnahmen abgeschwächt werden. So empfiehlt sich eine Gebäudeversicherung, die auch die IT-Architektur gegen Schäden absichert, und ein Plan-B, damit die IT auch bei Ausfall des Systems provisorisch weiter betrieben werden kann. Schäden durch befugte Zugriffe können ganz einfach durch ausführliche Mitarbeiterschulungen und begrenzte Zugriffsrechte eingeschränkt werden.

Authentisierung und Verschlüsselung

Ein grundlegender Schritt hin zu einer hohen Netzwerksicherheit ist die Authentisierung und Verschlüsselung. Beides geht Hand in Hand: Damit bei der Kommunikation zwischen mehreren Rechnern im Netzwerk festgestellt werden kann, ob es sich um einen autorisierten Nutzer handelt, erfolgt eine Nutzername- und Passwortabfrage. Eine entsprechende Funktion ist Teil jeder Netzwerksoftware und einfach einzurichten. In der Praxis erhält somit jeder Mitarbeiter ein eigenes Passwort, über das er sich im Netzwerk anmelden kann. Doch wie wird verhindert, dass Unbefugte Zugriff auf Benutzername und Passwort erhalten?

Hierfür wird eine sichere Verschlüsselung benötigt, die mit Hilfe verschiedener Algorithmen realisiert werden kann. Moderne Netzwerk- und Serversoftware wie Windows Server oder OpenCA enthält bereits von Haus aus die nötigen Verschlüsselungsverfahren. Damit können sich die Mitarbeiter abhörsicher im Netzwerk identifizieren und sich somit vor dem Auslesen des Passworts durch Unbefugte schützen.

Firewalls, Security-Suites und Virenscanner

In aller Regel erfolgen Angriffe und unbefugte Zugriffe auf ein Netzwerk über Schadsoftware. Diese wird entweder manuell, und damit wissentlich, vom Nutzer heruntergeladen und installiert oder installiert sich unbemerkt von selbst. Gegen diese Schadsoftware bieten Softwarefirmen eine große Auswahl möglicher Sicherheitsprodukte: Firewalls, Security-Suites und Virenscanner. Der Einsatz dieser Software ist nicht immer bedingungslos zu empfehlen – vor allem, da nur wenige von ihnen den gewünschten Zweck erzielen.

Um es kurz zu machen: Praktisch keine der sogenannten Security-Suites bringt einen höheren Schutz gegenüber einem klassischen Virenscanner. Tatsächlich verschleiern Security-Suites, die einen Rundumschutz versprechen, die Sicherheit des Netzwerks: Im Glauben, die zusätzlich installierte Software biete einen umfassenden Schutz, wird der vorinstallierte Virenscanner des Betriebssystems vernachlässigt – dabei ist er es, der den höchsten Schutz bietet.

Noch besser ist der Schutz vor unbefugten Zugriffen, wenn die Mitarbeiter sich darauf einstellen. Tatsächlich gelangt nur wenig Schadsoftware ungefragt auf den Computer und damit in das Netzwerk. In den meisten Fällen handelt es sich um eine unwissentlich bewusste Installation: Der Nutzer öffnet zum Beispiel einen E-Mail-Anhang, ohne den Inhalt oder gar den Absender zu kennen. Deshalb sollten alle Mitarbeiter entsprechend angewiesen und geschult werden – gerade diejenigen, die nicht aus dem IT-Bereich kommen. Auch hier bieten Netzwerksoftware und Betriebssysteme also bereits einen ausreichenden integrierten Schutz. Eine Nachrüstung ist nicht notwendig.

Der richtige Aufbau des Firmennetzwerks

Weitaus wichtiger als die zusätzliche Absicherung auf Software-Ebene ist ein sorgsamer Aufbau des Netzwerks – besonders, wenn hierbei ein zentraler Server zum Einsatz kommt. Dies ist bei Firmennetzwerken nahezu immer der Fall, wobei das Netzwerk sternförmig als sogenanntes Client-Server-Netzwerk aufgebaut wird. Ein solches Netzwerk besteht aus mehreren Computern für die Nutzer, den sogenannten Clients sowie einem Server als zentralem Rechner. Verbunden sind diese sternförmig miteinander, sodass der Server den Mittelpunkt bildet, an den alle weiteren Rechner angebunden sind. Ein Server wird eingesetzt, um Leistung und Speicherplatz zentral zur Verfügung zu stellen. Dies hat einige Vorteile, birgt jedoch auch ein großes Risiko, da die Funktionsfähigkeit des Netzwerks vom Server abhängt. Wenn dieser ausfällt, funktioniert auch das Netzwerk nicht mehr und die gesamte IT fällt aus.

Um die Risiken durch einen zentralen Rechner abzumildern, wird dieser so konstruiert, dass eine Last- und Aufgabenaufteilung im Server selbst stattfindet. So sind die Hauptaufgaben eines zentralen Servers in einem Netzwerk die zentrale Speicherung von Daten sowie die Übernahme von Rechenleistung. Hierbei kommen statt normalen Desktop-PCs sogenannte Workstations als Rechner zum Einsatz, die lediglich für die Eingabe und Ausgabe von Programmen zuständig sind; die Programme selbst laufen zentral auf dem Server. Um diese Rechenleistung zur Verfügung stellen zu können, wird auf möglichst große Server zurückgegriffen. Diese verfügen über mehrere Prozessoren, einen großen Arbeitsspeicher sowie über mehrere Festplatten, ein sogenanntes Disk-Array.

Disk-Array

Gerade das Disk-Array spielt für die Sicherheit in einem Client-Server-Netzwerk eine bedeutende Rolle. Hierzu ein einfaches Beispiel: Werden wichtige Dokumente nicht auf den verschiedenen Rechnern des Netzwerks einzeln verteilt, sondern zentral auf dem Server gespeichert, reicht ein Ausfall, um die Daten unwiederbringlich zu vernichten; es werden also Sicherheitskopien benötigt. Diese können entweder auf einem zweiten Server abgelegt oder über ein sogenanntes RAID-System erstellt werden. Der Vorteil von RAID ist die Erstellung von Sicherheitskopien, die in einem RAID-Server bereits automatisch erstellt werden.

RAID steht für Redundant Array of Independent Disks: eine redundante Anordnung unabhängiger Festplatten. Das Konzept eines RAID-Systems ist die Datenspiegelung, also das Erstellen von Sicherheitskopien der auf einer Festplatte gespeicherten Dateien. In normalen Computern wird dies vermieden, um Speicherplatz zu sparen; schließlich benötigt man für eine komplette Sicherungskopie aller Daten den doppelten Speicherplatz.

In einem RAID arbeiten daher mehrere Festplatten in einem Disk-Array. Dabei gibt es unterschiedliche RAID-Level: RAID-0, RAID-1 und RAID-5. Alle weiteren Level sind in der Praxis eher irrelevant und werden nur sehr selten eingesetzt. Die höchste Datensicherheit bietet RAID-1. Hierbei kommen mindestens zwei Festplatten zum Einsatz, wobei die Anzahl beliebig erhöht werden kann. Das Prinzip ist einfach: Alle Daten werden parallel auf zwei Festplatten abgespeichert, sodass beim Ausfall einer der Festplatten stets eine vollständige, identische Sicherungskopie existiert. Ähnlich funktioniert RAID-5, mit dem Unterschied, dass hierbei mindestens drei Festplatten eingesetzt werden. Allerdings existieren die Daten hierbei nicht parallel in identischer Weise, sondern werden mittels Striping auf alle drei Festplatten aufgeteilt. Wenn nun einer der Speicher ausfällt, können die Inhalte durch den RAID-Controller mit Hilfe der Paritätsinformationen rekonstruiert werden. Der Vorteil gegenüber RAID-1 sind die besonders hohe Geschwindigkeit eines RAID-5-Servers. So erlaubt das Striping parallele Prozesse, die die Lese- und Schreibgeschwindigkeit deutlich erhöhen – ein besonders wichtiger Aspekt in Netzwerken mit vielen Teilnehmern.

Fazit

Wenn Sie die zwei Hauptaspekte bei der Sicherheit eines Firmennetzwerks beachten – die Risiken durch Zugriff durch Unbefugte über das Internet und die Möglichkeit eines Hard- oder Softwareschadens am Server –, so ist Ihr Netzwerk bereits sehr sicher. Gerade die Mitarbeiterschulung spielt in Unternehmen dennoch eine wichtige Rolle: Nur Mitarbeiter, die sich gut mit den möglichen Gefahren in der IT auskennen, können das Risiko letztlich auf ein wirklich niedriges Maß reduzieren. Denn gegen unbeabsichtigt installierte Schadsoftware schützt letztlich nur die nötige Erfahrung im Umgang mit Computern. Gegen alle anderen Risiken schützen Server mit Hilfe von RAID und die Betriebssysteme der Clients und Workstations, die bereits mit einer guten Firewall und einem effektiven Virenscanner ausgestattet sind.

Möchten Sie Ihr Wissen weitergeben? Erstellen Sie Ihren eigenen Ratgeber… Verfassen Sie einen Ratgeber
Weitere Ratgeber erkunden