Benutzer:Fusa13/Sandro

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

1.      SUCO-Informatik

[Bearbeiten | Quelltext bearbeiten]

Die Firma SUCO Informatik AG ist in Sursee beheimatet. Das regional tätige Unternehmen hat 10 Mitarbeiter, darunter sieben IT-Spezialisten. Die SUCO Informatik AG bietet im Kanton Luzern und den angrenzenden Kantonen professionelle IT-Dienstleistungen an. Dabei empfiehlt und verkauft die SUCO ausschliesslich qualitativ hochstehende Marktleaderprodukte. Von den Mitarbeitern werden hohe berufliche wie auch persönliche Qualifikationen und Leistungen erwartet sowie auch gefördert. Ihr ethisch faires Denken und Handeln gegenüber Kunden und Mitarbeitern ist Voraussetzung, um die Firmenwerte zu leben.


1988 als SUCO-MTF AG gegründet, hat das heutige Management per 1. September 2001 sämtliche Geschäftsbereiche mittels MBO übernommen. Heute betreut das inhabergeführte Unternehmen KMU-Betriebe, öffentliche Verwaltungen und Grossfirmen, die professionelle IT-Beratungen und - Dienstleistungen wünschen.

Den Kunden steht die SUCO bei der Realisation ihrer spezifischen Netzwerke zur Seite, erstellen Pflichtenhefte, planen Projekte und/oder überwachen die Realisierung. Auch steht die Firma als reiner Hard- und Softwarelieferant zur Verfügung. Professionelle Dienstleistungen im Bereich Bodyleasing oder bei Rolloutprojekten gehören zu den Kernkompetenzen.


1.1.                        Sicherheitsvorschriften innerhalb in der Firma

[Bearbeiten | Quelltext bearbeiten]

Im Unternehmen gibt es sowohl ein IT- als auch ein Homeoffice-Reglement. Diese ist für sämtliche Arbeitnehmer der SUCO verbindlich. Diese beiden Reglemente regeln einerseits den Umgang mit Daten (interne Daten und Kundendaten) und andererseits wird damit sichergestellt, dass die gesetzlichen Datenschutzvorschrift eingehalten werden. Auch sollte man seinen Batch (welcher der Zugriff ins ganze Gebäude verfügt) nicht verlieren oder verschenken.   

2.      Daten-Sicherheit

[Bearbeiten | Quelltext bearbeiten]

2.1.                       Wie schützen wir unsere Daten auf dem Notebook?

[Bearbeiten | Quelltext bearbeiten]

Sämtliche Arbeitsplatzrechner der Mitarbeiter sind mit einem personifizierten Login gesichert. Die Hard-Disks sind zudem mit einem Bitlocker geschützt. Da die Notebooks in der SUCO-Domäne integriert sind, können Virenschutz- und Softwareinstallationen zentral gemanagt werden; so können jederzeit auch die aktuellsten Updates installiert werden.

2.2.                       Mit was schützen wir unsere Daten?

[Bearbeiten | Quelltext bearbeiten]

Wir schützen unsere Daten in einem internen Netz, welches mit einer Zyxel-Firewall geschützt ist. Unser Daten-Server befindet sich in einem Raum, für welchen nur bestimmte Personen Zugriff haben; der Raum ist zudem ist zweifach gesichert (Batch und herkömmlicher Schlüssel).

Die Daten werden in verschiedenen Laufwerken gespeichert, weil nicht alle Personen auf alle Daten zugreifen dürfen (Datenschutz). Zum Beispiel: ich als Lehrling sollte nicht auf das Verwaltungsrats-Laufwerk zugreifen können.

3.      IT-Sicherheit

[Bearbeiten | Quelltext bearbeiten]

3.1.                       Wie schützen wir unseren Server?

[Bearbeiten | Quelltext bearbeiten]

Wir schützen unseren Server virtuell mit einer Firewall. Durch die regelmässige Installation der neusten Updates (Firewall, Virenschutz, Betriebssystem, etc.) sowie durch tägliche Backups der Daten und des Betriebssystems wird die Datensicherheit des Systems gewährleistet.


Den physischen Schutz unserer Server stellen wir dadurch sicher, als dass er in einem speziell abgesonderten Raum untergebracht ist. Wie schon unter Ziffer 2.1 erwähnt, haben zu diesem Raum nur autorisierte Personen Zutritt. Zudem befindet sicher dieser Raum im dritten Obergeschoss und ist mit einem Brandmelder ausgestattet.

4.      Erklärung Firewall

[Bearbeiten | Quelltext bearbeiten]

4.1.                       Was ist eine Firewall?

[Bearbeiten | Quelltext bearbeiten]

Firewall heisst auf Deutsch „Brandmauer“. Damit wird schon sehr deutlich, worum es geht, nämlich den Schutz vor Schäden von aussen. Auf die IT bezogen versteht sich darunter der Schutz vor Gefahren, die im Internet lauern. Das kann z.B. schädliche Software, sogenannte Malware, sein. Das sind Viren oder Spyware, die den Rechner befallen bzw. eingeschleust werden, um sensible Daten zu sammeln, zu verändern oder um bestimmte Systemfunktionen zu stören. Dadurch wird das Betriebssystem im schlimmsten Fall komplett lahmlegt. Eine gut unterhaltene Firewall kann helfen, dies zu verhindern.


4.2.                       Wie arbeitet ein Firewall?

[Bearbeiten | Quelltext bearbeiten]

Eine Firewall sitzt genau an der Verbindungsstelle zwischen dem lokalen Netzwerk und dem Internet. Sie bildet eine Art Nadelöhr, durch das sich alle Daten von und ins Internet zwängen müssen.

Die Firewall legt fest, welche Dienste im Internet überhaupt genutzt werden dürfen. Und sie legt fest, auf welchen Wegen Dienste aus dem Internet Daten an Computer im lokalen Netzwerk schicken dürfen. Beispielsweise kann eine Firewall erlauben, dass nur vertrauliche Internet-Seiten abgerufen werden dürfen. Gleichzeitig kann sie auch bestimmte Internet Seiten (z.B. Seiten mit rassistischen, pornographischen oder sonstigen rechtswidrigen Inhalten) sperren oder verhindern, dass auf Internetseiten gespeicherte Java-Programme ausgeführt werden.

4.3.                       Welche Arten von Firewalls gibt es?

[Bearbeiten | Quelltext bearbeiten]

Firewalls gibt es in verschiedene Varianten, nämlich als Software oder als Hardware.

In unserem Betrieb kommt wie vorgängig erwähnt die Hardware-Variante zum Einsatz (siehe Ziffer 4.1 und 4.2).

Ein Bespiel einer Software-Firewall ist die Windows-Firewall, die bereits fix in Windows-Betriebssystemen integriert ist.

4.4.                       Welche Funktionen hat eine Firewall?

[Bearbeiten | Quelltext bearbeiten]

4.4.1.      Eingeschränkter Suchfilter

[Bearbeiten | Quelltext bearbeiten]

Content-Filter oder auch Informationsfilter dienen im Internet dazu, Webseiten oder E-Mails mit einem Programm zu überprüfen und gegebenenfalls den Zugang zu den Inhalten (Englisch: Content) zu sperren, wenn sie als unzulässig oder anstössig eingestuft wurden (siehe auch Ziffer 4.2).

Content-Filter werden von Unternehmen als Teil ihrer Internet-Firewalls und von Privatanwendern genutzt. Insbesondere Eltern setzen sie ein, um die Kontrolle darüber zu behalten, was ihre Kinder im Internet treiben.

Content-Filter arbeiten meist auf Basis von bestimmten Zeichenfolgen. Soll eine Seite besucht werden, die eine der unerwünschten Zeichenfolgen enthält, wird der Zugriff geblockt. Inhalte werden normalerweise auf Pornografie und gelegentlich auch auf die Verherrlichung von Gewalt oder Hass hin untersucht. Kritiker von Content-Filtern sind der Ansicht, dass es mit dieser Technik keine Schwierigkeit ist, auch versehentlich (oder absichtlich) erwünschte Inhalte auszuschliessen.

4.4.2.      Ports

[Bearbeiten | Quelltext bearbeiten]

Ein Port erlaubt die Kommunikation zwischen dem Computer mit anderen Computern sowie mit dem Internet. Eine Firewall schliesst ungenutzte Ports, damit über diese keine Viren auf Ihren PC gelangen. Mit Ports können Datenpakete im Internet stets einer passenden Anwendung zugeordnet werden. So kann mit dem Port 80 (http) auf einen Webserver zugegriffen werden.

4.4.3.      Firewall-Richtlinie - wer darf wo hin?

[Bearbeiten | Quelltext bearbeiten]

Eine Firewall-Richtlinie definiert, wer (also Netzwerkteilnehmer wie Arbeitsplatzrechner, Server) auf welche IP-Adressen, Netzwerke, Webserver etc. zugreifen darf.

5.      Batch

[Bearbeiten | Quelltext bearbeiten]

Ein Batch beinhaltet einen Chip und hat dieselbe Funktionsweise wie ein herkömmlicher Schlüssel. Man verschafft sich damit Zutritt, z.B. in ein Gebäude oder gesicherten Raum. Der Batch gibt es in verschiedenen Formen und Arten. Hier sind ein paar Beispiele:

Der Batch Schlüssel Runde Batch Karte                                     Batch Karte




Durch das Programmieren eines Batchs kann man beispielsweise individuelle Zutrittsrechte gemäss firmeninternen Sicherheitsrichtlinien vergeben. So habe ich z.B. keinen Zutritt in unseren Serverraum.


6.      Brainstorming

[Bearbeiten | Quelltext bearbeiten]