ERCC (http://eriedel.info)

Hinweise zur Absicherung von PC-Systemen


Vorbemerkung:

Der Themenbereich Computer- und Datensicherheit umfasst sehr viele Aspekte (wovon ich einige noch an anderer Stelle behandeln werde). In diesem Artikel sollen nur kurz die wichtigsten, praxisbezogenen Sicherheitsaspekte einzelner PC-Systeme dargestellt werden.

1. Betriebssicherheit der Hardware

Grob vereinfachend lässt sich sagen, dass der PC natürlich nicht schlechter gestellt und behandelt werden sollte als ein anderes empfindliches und wertvolles elektronisches Gerät (z.B. Fernseher, Musikanlage etc.). Besonderes Augenmerk ist dabei auf den Standort und die elektrischen Verbindungen zu richten.
Ein Computer ist keinesfalls unempfindlich gegenüber Stromstörungen und kann durch Überspannung leicht (irreparabel) beschädigt werden. Grundsätzlich sind sogar alle Zuleitungen von außen potentiell gefährlich, bei Gewitter etwa auch direkte Verbindungen mit dem Telefonnetz (Modem). Zur Absicherung können handelsübliche Steckerleisten mit Überspannungsschutz verwendet werden. Es gibt auch Ausführungen mit abgesichertem Anschluss für Telefon/LAN.

Wie viele elektronische Geräte ist der Computer unbedingt vor Nässe und hoher Luftfeuchtigkeit zu bewahren. Auch die Einwirkung zusätzlicher Wärmequellen, z.B. direkte Sonneneinstrahlung, ist zu vermeiden. Computer produzieren im Betrieb selbst nicht wenig Wärme, andererseits sind die elektronischen Bauteile recht temperaturempfindlich. Daher kommt der (aktiven oder passiven) Kühlung des Systems eine große Bedeutung zu.


Abbildung (Lassen Sie Ihren PC nicht im Regen stehen. ;-))

Für ungemütliche Umgebungen sind die meisten Computer nicht gemacht.
Aber auch in der guten Stube drohen einige Gefahren.


Im Zusammenhang mit dem Schutz von Computer-Hardware vor physischen Einwirkungen ist natürlich auch an die Möglichkeit von Beschädigungen oder Diebstahl zu denken. Welche Sicherungsmaßnahmen hier im Einzelnen sinnvoll sind, hängt von den räumlichen Gegebenheiten wie auch vom Wert der Geräte ab. Gebräuchliche Diebstahlsicherungen zielen eher darauf ab, das schnelle Entwenden einzelner Komponenten zu verhindern oder zu erschweren. Evtl. ist hier auch der Schutz besonders vertraulicher Daten vorzubereiten.

Einige Risiken lassen sich mit recht geringen Mitteln minimieren, für weitergehende Absicherungen steigt der Aufwand jedoch schnell ins Unermessliche. Bei Blitzeinschlag in unmittelbarer Nähe wird auch eine Schutzsteckerleiste nicht helfen. Und ähnlich schwierig gestaltet sich der Versuch, ein Computersystem vor Feuer oder Wasserschaden zu bewahren. Letztendlich ist ein umfassender Schutz einfach nicht möglich, weil sich nicht alle Gefahren zuverlässig und mit akzeptablem Aufwand ausschließen lassen. 1 

Die Betriebssicherheit eines Systems ist daher prinzipiell nicht über den Erhalt der Hardware sondern über den Erhalt (im Sinne einer fortbestehenden Einsetzbarkeit) von Software und insb. Daten definiert.

2. Grundsätzliche Systemkonfiguration

Die weitaus meisten PCs sind so konfiguriert, dass der primäre Datenträger – die Festplatte – nicht weiter unterteilt (partitioniert) ist. Auf dieser einen Partition befinden sich dann das Betriebssystem, alle Programme und alle Daten. Das ist jedoch gerade aus Sicherheitsgründen eher ungünstig, denn die Vermischung von System und Daten erschwert Datensicherungen wie auch restaurative Arbeiten in Problemfällen.

Davon abgesehen ermöglichen gerade die Kapazitäten aktueller Festplatten durch Aufteilung eine vielseitigere und effektivere Nutzung (z.B. durch Parallelinstallation eines weiteren Betriebssystems). Nun mag das freilich nicht in jedem Fall gewünscht oder nützlich sein. Hingegen sollte die Partitionierung der Festplatte zur Einrichtung eines separaten Datenbereichs wirklich immer erfolgen, wenn nicht die anfallenden Daten von vernachlässigbarer Bedeutung sind.


Abb. Festplatte mit einer Partition Abb. Festplatte mit zwei Partitionen Abb. Festplatte mit drei Partitionen

Partitionen sind eigenständige Teilbereiche des Festplattenspeichers. Sie ermöglichen eine Trennung der Nutzdaten von den übrigen Dateien, einfachere Datensicherungen (z.B. auch durch sog. Images) oder die Installation eines zweiten Betriebssystems.


Falls der Computer zumindest teilweise für die Verrichtung wichtiger Arbeiten verwendet wird (wovon ich hier natürlich ausgehe), so sollte ein klares Konzept für die Benutzung vorliegen. Dies gilt gerade für PCs, die von mehreren Personen genutzt werden. Manche Nutzungsarten sind eher widersprüchlich oder sogar unverträglich, weil sie unterschiedliche Anforderungen an Systemeinsatz und ‑eigenschaften stellen. So ist der zuverlässige, tägliche Betrieb als Bürocomputer sicher nur schwer mit der Verwendung desselben PCs als experimentellem Test- oder Spielgerät zu vereinbaren. Mit einem Nutzungskonzept werden die erforderlichen bzw. gewünschten Nutzungsarten und ‑bereiche definiert und ggfs. Prioritäten gesetzt. Ein solches Konzept erleichtert zudem schon die Anschaffung eines bedarfsgerechten Systems.

Aus den Nutzungsarten und hauptsächlichen Anwendungen lassen sich die Benutzer (user accounts) des Systems ableiten. Dabei ist die Einrichtung mehrerer Benutzer keineswegs nur für »Familiencomputer« ratsam. Ein wichtiger Aspekt bei der Definition von Benutzerkonten liegt nämlich darin, die Systemrechte des einzelnen Benutzers an die jeweiligen Erfordernisse anzupassen – und so weit wie möglich einzuschränken. Neben einer personenbezogenen Definition können Benutzerkonten aber auch für bestimmte Anwendungen (oder Anwendungskategorien) angelegt werden. Es dient der Absicherung des PCs vor möglichen Angriffen durch »böse« Software (Malware) wie auch vor Anwendungsfehlern, wenn umfassende Benutzerrechte nur vorübergehend, in echten Bedarfsfällen zum Einsatz kommen. Leider sind die meisten PC-Systeme (insb. unter Windows) so konfiguriert, dass dort nur ein einziges Benutzerkonto mit Administratorrechten besteht. Auch machen es die Software-Hersteller immer noch schwer, Benutzerrechte für die Anwendungen auf ein sinnvolles Maß zu begrenzen, weil dabei vielfach Zugriffe auf Systemverzeichnisse, LAN/Internet und andere Systemresourcen erfolgen, die eigentlich vermeidbar wären. Und nicht zuletzt verlangt es dem einzelnen PC-Benutzer auch einige Disziplin ab, öfters zwischen mehreren Benutzerkonten zu wechseln.

3. Internet-Verbindung

Heutzutage ist es gang und gäbe, dass ein PC mit dem Systemstart eine Internet-Verbindung herstellt und dauerhaft online ist. Dies kann Sicherheitsrisiken deutlich erhöhen, entspricht aber einfach dem modernen Nutzungsverhalten. Dennoch sollte diesem Umstand im Computereinsatz zumindest ein gewisses Augenmerk gelten. In besonderen Situationen, etwa während kritischer Arbeitsabläufe (die keine Internet-Verbindung benötigen) und natürlich bei Systemauffälligkeiten sollte das System bewusst offline geschaltet werden.

Verbindungs-Hardware (Modem, Router) ist so abzusichern, dass unbefugte Zugriffe über das Netzwerk verhindert werden. Leider ist dies bei der Voreinstellung erworbener Geräte nicht immer der Fall. Daher ist die Konfiguration unbedingt zu überprüfen. Nicht benötigte Netzwerkprotokolle und Dienste (z.B. zur Fernwartung, UPnP) sollten deaktiviert sein. In jedem Fall muss das vorgegebene Passwort abgeändert werden! Bei WLAN-Geräten ist zudem auf eine ausreichende Verschlüsselung (besser als WEP) zu achten.

Die Hauptursachen für Sicherheitsprobleme im Zusammenhang mit Internet-Verbindungen liegen indes auf der Seite der beteiligten Anwendungsprogramme. Allerdings kann die Verwundbarkeit für gezielte Angriffe auch durch spezifische Systemdienste begründet sein. Dabei handelt es sich, vereinfacht gesagt, um Systemprogramme, die für den PC-Benutzer weitgehend unsichtbar ablaufen, und die in einzelnen Fällen über Netzwerkverbindungen – mithin auch aus dem Internet – angesprochen werden können. Dies lässt sich in der Regel durch eine saubere Systemkonfiguration (sowie ggfs. durch Filterung der entsprechenden Ports) vermeiden.

Zum Schutz vernetzter Computersysteme kommen sog. Firewalls zum Einsatz. Für den PC werden etliche, als Personal Firewall (PF) bezeichnete Software-Lösungen angeboten. Diese PFs werden oft als genereller Schutz verstanden (und von den Herstellern auch gerne so beworben), ihre Zuverlässigkeit ist aber schon deshalb beschränkt, weil Firewalls grundsätzlich für den Systemschutz von außen konzipiert sind. Hierzu sind sie idealerweise auf einem separaten System eingerichtet, das die Netzwerkverbindung zum eigentlichen Arbeitssystem oder internen Netz kontrolliert. Die Installation einer PF auf einem PC, der direkt mit dem Internet verbunden ist, unterläuft diese Schutzwirkung vom Prinzip her, was zum echten Problem werden kann, wenn die PF-Software selbst Fehler oder gar Sicherheitsmängel aufweist. (Und jeder Software-Hersteller macht im Kleingedruckten geltend, dass die Entwicklung fehlerfreier Software nicht möglich sei.)


Abbildung externe Firewall

Die externe Firewall ist ein eigenständiges System, das die Verbindung zwischen zwei Netzen bzw. Netzwerksegmenten kontrolliert. LAN = Local Area Network (lokales Netz), WAN = Wide Area Network (hier: Internet)
(Abb.: Harald Mühlböck, Medienarchiv Wikimedia Commons, Creative Commons-Lizenz cc by-sa)


Etwas besser sieht es aus, wenn die Internet-Verbindung über einen Router mit Firewall-Funktionen und Übersetzung der Netzwerkadressen (NAT) erfolgt. Dabei ist nur der Router mit seiner Adresse »öffentlich«, nicht der angeschlossene PC. Aber auch hier ist der Schutz prinzipbedingt eingeschränkt, weil das Firewall-Konzept eben nicht für die Filterung der nach außen gehenden Netzwerkkommunikation entworfen wurde. Freilich enthalten PFs eine solche Filterfunktion, sie basiert im Wesentlichen auf einer Liste der Anwendungsprogramme, die (bestimmte) Internetkontakte herstellen dürfen.

Das Problem hierbei liegt darin, dass viele PC-Anwendungen zum einen automatisiert ablaufen können, zum anderen durch zusätzliche Komponenten erweiterbar sind. Es ist daher möglich, dass Programme im Kontext dieser Anwendungen aktiv werden, ohne als eigene, initiative Prozesse erkennbar zu sein. Wenn also z.B. ein Schadprogramm vorhandene Internet-Anwendungen benutzt, um Daten zu versenden oder Webseiten aufzurufen, so kann eine Personal Firewall dies zumeist nicht verhindern. Und selbst wenn der Anwender die PF so einstellt, dass sie auf jede Internet-Verbindung hinweist (was die normale Computernutzung schon sehr behindern würde), dürfte es in vielen Fällen schwierig sein, den unerwünschten Vorgang tatsächlich von den übrigen zu unterscheiden. Noch problematischer ist die Ausnutzung von Sicherheitslücken bei System- und Anwendungsprogrammen, was leider häufiger vorzukommen scheint, als man sich das wünscht.

Um es klar zu sagen: Es spricht selbstverständlich nichts dagegen, eine Personal Firewall einzurichten – und zwar so restriktiv, dass nur ganz wenigen, standardmäßig verwendeten Programmen Internet-Verbindungen erlaubt sind. Man darf sich aber über den erzielbaren Schutz keine Illusionen machen.

4. Konfiguration von Anwendungen

Unter dem Gesichtspunkt der Sicherheit sind die bedeutsamsten Einstellmöglichkeiten bei Anwendungsprogrammen jene, die Zugriffe auf das Internet sowie die Speicherung der jeweiligen Daten betreffen. Letzteres wird später im Abschnitt Datensicherung behandelt.

Zu den gefährlichsten Programmen zählen naturgemäß die Internet-Anwendungen: Web-Browser und E-Mail-Clients. 2  Sie sind ja eigens zu dem Zweck installiert, Daten mit dem Internet auszutauschen (und können oftmals auch den Internet-Zugang aktivieren). Riskant ist ihre Anwendung nicht zuletzt deshalb, weil an den Programmen immer wieder Sicherheitsmängel entdeckt und eben leider auch ausgenutzt werden. Daneben sind es Schwächen in der Konfiguration der Programme sowie eine unkluge Benutzungsweise, die zur Gefährdung beitragen.


Abb.: Nachrichten über Sicherheitslücken

Mitunter kommen die Software-Hersteller mit den Sicherheits-Updates gar nicht so schnell hinterher.
(Quelle: Heise online IT-News, 10.06.2010)


Über die Qualität des Internet Explorers (IE) wurde lange Jahre gestritten. Zweifellos hatte der IE in der Vergangenheit etliche Sicherheitsmängel offenbart, zudem war (und ist) er durch seine Verbreitung auch ein besonders lohnendes Angriffsziel. Inzwischen existieren neuere, verbesserte IE-Versionen einerseits, mehrere etablierte Alternativ-Browser andererseits. So ganz perfekt sind sie jedoch alle nicht, daher ist objektiv die Installation und Verwendung von wenigstens zwei Browsern sehr empfehlenswert. Auf Windows-Systemen kann natürlich der vorhandene IE verwendet werden. Wichtig ist, dass beide Browser auf aktuellem Stand gehalten werden, weswegen ältere Versionen, für die keine Sicherheitsupdates mehr bereit gestellt werden, für den Online-Einsatz ausscheiden.

Einen dieser Browser sollte man so weit zumachen, dass er für alle einfachen und unbekannten Webseiten verwendet werden kann. Damit ist eine Konfiguration gemeint, in der »aktive Inhalte« (also insb. JavaScript und Flash) abgeschaltet sind. Auch Plug-ins für die Wiedergabe zusätzlicher Formate (z.B. PDF, Multimedia) im Browser-Fenster sollten hier deaktiviert sein.
Leider basiert die Darstellung von und die Navigation in Webseiten heutzutage oft auf JavaScript. 3  In solchen Fällen muss JavaScript dann vorübergehend(!) erlaubt werden. Diese Umschaltung ist bei Opera auf recht einfache Weise möglich; andere Browser benötigen dazu eine Ergänzung (Add-on), weil die JavaScript-Einstellung sonst nur über den Konfigurationsdialog erreichbar ist.
Als Alternative könnte man auf den zweiten Browser wechseln. Dieser ist für die vertrauenswürdigen, opulenten Webseiten gedacht und wird daher so konfiguriert, dass er (zumindest) JavaScript und Flash erlaubt. Ob die Unterstützung weiterer Webseiteninhalte und ‑features notwendig ist, lässt sich gewiss unterschiedlich beurteilen und ist nicht zuletzt vom Nutzungsverhalten abhängig.
Andere Einstellungen sind vergleichsweise unkritisch, da sie bei neueren Browsern in der Regel bereits sinnvoll vorgegeben sind. Allerdings möchte praktisch jeder Browser auch die Standardanwendung sein. Dies muss man folglich für den zweiten Browser ändern.

E-Mail-Clients haben demgegenüber als Gefahrenquelle an Bedeutung verloren, was wohl nicht wenig auf Verbesserungen der Software und der vorgegebenen Konfiguration sowie auf die Konkurrenz mehrerer Produkte zurückzuführen ist. So ist etwa die Darstellung von HTML-Mails vielfach eingeschränkt worden und in verschiedenen Punkten sicherer als in der Vergangenheit. Dennoch sollte die Einstellung der E-Mail-Anwendung in diesem Punkt zugunsten einer reinen Textdarstellung abgeändert werden.

Die größten Risiken gehen hier tatsächlich vom Benutzer aus, der im Umgang mit E-Mails vielfach zu unkritisch, ja geradezu unvorsichtig agiert. Davon profitieren – neben Datensammlern – die Produzenten von schädlicher Software, die ihre Programme (teils raffiniert verpackt) als E-Mail-Anhänge versenden. Die Benennung der beigefügten Dateien appelliert selbstverständlich an die Neugier des Mail-Empfängers – und ist damit nicht selten erfolgreich.

Internet-Verbindungen sind aber keinesfalls nur eine Angelegenheit klassischer Internet-Anwendungen, sondern können grundsätzlich bei allen möglichen Programmen erfolgen. Tatsächlich ist auch eine zunehmende Zahl von Anwendungsprogrammen zu verzeichnen, die – mehr oder weniger transparent – Online-Verbindungen herstellen oder vorsehen.
Gründe hierfür können sein:

Datenübertragungen, die aus unlauteren Motiven erfolgen, seien an dieser Stelle ausgeklammert. Dennoch sollte man auch in den übrigen Fällen die Frage stellen, ob die jeweiligen Online-Verbindungen stets sinnvoll und erwünscht sind.
Automatische Updates sind prinzipiell nicht verkehrt, zumal wenn es um sicherheitsrelevante Updates des Betriebssystems und wichtiger Anwendungen geht. Diese Updates manuell durchzuführen, kann einigen Aufwand erfordern. Alle anderen Online-Kontakte sollten eigentlich unterbunden werden, wenn sie nicht im Einzelfall wirklich gewollt oder für die Programmausführung notwendig sind! Zur Umsetzung dieser Richtlinie ist (auch neben einer etwaigen zentralen Filterung, z.B. über Firewall-Regeln) die Konfiguration der einzelnen, infrage kommenden Anwendungen zu überprüfen. Das ist durchaus nicht so schwierig, wie es zuerst klingen mag. Typischerweise kommen auch nur wenige Anwendungsprogramme in Betracht.

Praktisch alle Anwendungen weisen eine Menü-Option auf, über die ein Dialogfenster mit den Einstellungsmöglichkeiten aufgerufen werden kann. Freilich sehen die Details bei jeder Software etwas anders aus, so dass man ggfs. die Beschreibung des Handbuchs oder der Hilfefunktion zurate ziehen muss.
Als Beispiel seien im Folgenden Einstellungsoptionen des Windows Media Players aufgezeigt.


Abb. Windows Media Player Konfiguration

Das Hauptmenü des Windows Media Players in der Version 12 (Windows 7).
Vielleicht erwartet man die Programmkonfiguration nicht gerade unter »Organisieren«.


Abb. Windows Media Player Konfiguration Abb. Windows Media Player Konfiguration

Natürlich kann der Player zusätzliche Informationen aus dem Internet laden …

… und auch Daten ins Internet schicken.


Abb. Windows Media Player Konfiguration Abb. Windows Media Player Konfiguration

Skriptbefehle sollten eher abgeschaltet werden.
Die Sicherheitszonen basieren auf dem Zonenmodell (Sicherheitsstufen) des Internet Explorers.

Bei bestehender Internet-Verbindung sucht der Player selbst nach Programmupdates.



Abschließend möchte ich noch zwei wichtige Einstellungsoptionen für den Adobe PDF-Reader zeigen, der wegen seiner Verbreitung zur Zielscheibe von Malware-Erzeugern geworden ist.


Abb. Adobe PDF-Reader Konfiguration

Diese Einstellung erlaubt es der PDF-Datei, andere Programme zu starten. Wenn es dafür keinen zwingenden Grund gibt, sollte diese Option abgeschaltet sein.


Abb. Adobe PDF-Reader Konfiguration

Auch hier gilt die prinzipielle Empfehlung, JavaScript zu deaktivieren.


5. Datensicherung

Das Thema Datensicherung berührt eines der wichtigsten, zugleich aber auch umfangreichsten Gebiete der EDV und geht in der Bedeutung natürlich noch weit darüber hinaus. Wie eingangs erwähnt, können hier nur einige Aspekte angesprochen werden. (Der Artikel Hinweise zur Datensicherung gibt übrigens weitere Informationen zu diesem Thema.)

Im engeren Sinn meint »Datensicherung« die zusätzliche Speicherung aller (wichtigen) Daten auf externen Datenträgern, sodass diese bei Verlust oder Beschädigung wiederhergestellt (restauriert) werden können. Der Begriff bezeichnet zudem auch den so gespeicherten Datenbestand. In manchen Fällen – etwa kurz nach einer (versehentlichen) Löschung von Dateien – können Datenverluste durch Wiederherstellungsfunktionen des Betriebssystems oder mittels spezieller Hilfsprogramme rückgängig gemacht werden. Sind Dateien hingegen bereits schadhaft oder der Zugriff auf sie (etwa durch finalen Ausfall der PC-Festplatte) nicht mehr möglich, wird eine möglichst aktuelle Datensicherung benötig. (Versuche zur Datenrettung kommen nur als allerletztes Mittel in Betracht, und die Erfolgsaussichten sind eher gering. Zudem können solche Maßnahmen recht aufwändig und teuer sein.)

Anwendungsprogramme bieten zum Teil einige Möglichkeiten, die bearbeiteten Daten/Dateien zu sichern. Hierzu gehören die selbständige Speicherung im Hintergrund sowie die automatische Restauration nach unsauberer Programmbeendigung. Manche Anwendungen speichern mehrere Datenversionen oder sichern zumindest die jeweils letzte Dateiversion vor dem Überschreiben.
Ansonsten muss der Programmbenutzer selbst eingreifen und beispielsweise die aktuellen Daten unter neuem Dateinamen (oder in einem anderen Ordner) abspeichern. Die entsprechende Menüoption Datei | Speichern unter… bieten praktisch alle Anwendungen.

Solches Vorgehen kann für die Sicherung einzelner wichtiger Dateien zweckmäßig sein. Eine wirkliche Datensicherung lässt sich damit jedoch nicht erzielen. Um ganze Datenbestände zusätzlich extern zu speichern, ist in der Regel der Einsatz eines spezialisierten Programms erforderlich. Entsprechende Backup-Programme werden von mehreren Herstellern angeboten. Oft sind sie auch Bestandteil von Anwendungen zum CD/DVD-Brennen oder Zubehör des Betriebssystems, allerdings unterliegen sie hierbei nicht selten einer Beschränkung auf bestimmte Datenmedien.

Neben diesem Gesichtspunkt ist auch zu berücksichtigen, wie oft und in welcher Weise sich der Datenbestand ändert, weil sich das auf die Häufigkeit und den Umfang der Datensicherungen auswirkt. Falls es schwierig wird, laufend vollständige Sicherungen durchzuführen, kommen sog. inkrementelle Sicherungen in Betracht, die nach einer Komplettsicherung erfolgen und diese ergänzen.
Ein anderer Ansatz liegt dem Image-Backup zugrunde. Hier wird ein Abbild des Festplatteninhalts (einer Partition) erzeugt und extern gespeichert. Die Sicherung ist nicht auf die Anwendungsdaten begrenzt, sondern kann Betriebssystem und alle Programme umfassen, so dass sich der gesamte Systemzustand eines bestimmten Zeitpunkts wiederherstellen lässt. Für laufende Datensicherungen ist diese Methode allerdings etwas aufwändig und unpraktisch.

Zuletzt seien noch kurz die Aspekte der Speicherung und Aufbewahrung sowie ggfs. Archivierung gesicherter Daten angesprochen.
Es gibt eine ganze Reihe von Datenträgern, die grundsätzlich für Datensicherungen verwendbar sind. Für gewöhnliche Zwecke kann aus der Palette gebräuchlicher Medien, wie CD-/DVD-R, USB-Stick oder ‑Platte, nach praktischen Gesichtspunkten ausgewählt werden. Lediglich bei sehr großen Datenmengen, Langzeitarchivierung oder hohen Anforderungen an die Zuverlässigkeit sind nur bestimmte Systeme geeignet.

Optische Medien (CD/DVD) haben sich leider nicht als so beständig erwiesen, wie einmal angenommen. Je nach Qualität liegt die Zuverlässigkeit derzeit allenfalls bei wenigen Jahren, unter Umständen aber auch nur bei einigen Monaten. Der Einkaufspreis für die Medien (»Rohlinge«) ist zwar kein eindeutiger Qualitätsindikator, aber die besseren Produkte sind nur selten die billigeren. Es lohnt sich auch, bei Datensicherungen eine geringe Schreibgeschwindigkeit auszuwählen!
Alle magnetischen Medien sowie Speicherbausteine sind naturgemäß gegen elektromagnetische Felder/Einstrahlung empfindlich. Allgemein sollte der Aufbewahrungsort eine geringe Luftfeuchtigkeit und eine gleichbleibende, niedrige Temperatur aufweisen.

Was den Schutz der Datenträger angeht, so gilt mithin Ähnliches wie für die Computer-Hardware: Die Aufbewahrung sollte an einem geeigneten und möglichst sicheren Ort erfolgen. Zudem kann (oder muss) man weitergehende Vorkehrungen gegen schädliche Einwirkungen und Diebstahl treffen. Je nach Art der gesicherten Daten ist auch das Risiko des Missbrauchs entwendeter Daten zu erwägen. Unter Umständen ist an eine Verschlüsselung des Datenbestandes zu denken.



1 Es hängt natürlich sehr von der Bedeutung des konkreten Computereinsatzes ab, welcher Aufwand zur Betriebsabsicherung als akzeptabel oder notwendig gelten kann. Insb. bei Systemen, die ständig verfügbar sein müssen, ist der Aufwand oft immens und reicht beispielsweise von der unterbrechungsfreien Stromversorgung (USV) über redundante Bauteile und Disk-Arrays bis zum Verbund mehrerer Systeme (Server-Cluster).

2 Hier sind nur die beiden wichtigsten Kategorien behandelt. Daneben existieren weitere Internet- und Netzwerk-Anwendungen, wie Instant Messenger und VoIP-Software, mit deren Einsatz zusätzliche Risiken verbunden sein können.

3 »Leider« deshalb, weil JavaScript das programmtechnische Sicherheitsrisiko überhaupt darstellt!



http://eriedel.info/info/pc-sec/absicherung.html


ERCC (http://eriedel.info)  04/2010 - 10/2011   © Erhard Riedel Computer Consulting (ERCC)


Link zur ERCC-Hauptseite   Link zur Info-Übersicht