Fallstudie zur Sicherheit von Geschäftsinformationen und Dateiberechtigungen

Words: 608
Topic: Computer Sicherheit

Es ist wichtig, die Geschäftsinformationen zu schützen. Bei der Arbeit mit den Informationen ist es auch wichtig, sich an den Begriff der Berechtigungen zu erinnern, da dies ein grundlegendes (aber leistungsfähiges) Mittel zum Schutz der Daten vor unberechtigtem Zugriff ist. Bei den Datei- und Ordnerberechtigungen geht es um die digitale Einteilung des Personals in Gruppen, die der jeweiligen Berechtigungsstufe unterliegen. So kann z. B. ein Schema eingeführt werden, bei dem ein Buchhalter nur Zugang zu den Daten hat, die sich auf die Buchhaltung und alle anderen finanziellen Informationen über das Unternehmen beziehen. Mit anderen Worten: Der entscheidende Punkt der Zugriffsrichtlinie ist, den Mitarbeitern den Zugriff auf Daten zu untersagen, die in keiner Weise mit ihren Aufgaben in Verbindung stehen. Zu bedenken ist auch, dass nicht jedes Mitglied der Belegschaft ein geübter PC-Benutzer ist, so dass das Ziel darin besteht, die Risikomöglichkeit abzuschätzen, bevor etwas Irreparables passiert (z. B. Datenverfälschung, Diebstahl oder Unzugänglichkeit), das zu einem Gewinn oder, was noch schlimmer ist, zu einem vollständigen Geschäftsverlust führen würde.

Die notwendige Anschaffung ist in diesem Fall nicht teuer oder schwer zu bekommen. Mehrere Server wären für das Unternehmen eine sinnvolle Anschaffung. Mit dem Kauf neuer Server kann die IT-Abteilung den Backup-Server konfigurieren und eine Datenreplikation zwischen den Servern durchführen, um eine maximale Datensicherheit zu gewährleisten. Die Replikation würde auch den Host-Computer entlasten, der vor der Anschaffung zusätzlicher Server ständig belastet war.

NTFS-Berechtigungen für Dateien und Ordner sollten als die zuverlässigste Option angesehen werden, die den Leitern von Geschäftseinheiten zur Verfügung steht, einfach aus dem Grund, dass sie kostenlos ist und keine zusätzlichen Käufe oder Gebühren erfordert. Zweitens erfordert es vom Systemadministrator nur einige grundlegende Netzwerkkenntnisse, um die Berechtigungen, Zugriffsprivilegien und Kontorichtlinien richtig einzurichten. Außerdem muss der Systemadministrator an die kumulative Natur der NTFS-Berechtigungen denken, da die einschränkendsten Berechtigungen gelten sollten, wenn sowohl NTFS- als auch Freigabeberechtigungen für den Ordner eingerichtet sind (Palmer & Walters, 2012). Eine angemessene Strategie zur Verwaltung von Berechtigungen ermöglicht es, die Zeit der Mitarbeiter voll auszunutzen und die Effizienz des Unternehmens zu steigern.

Ein weiterer Punkt auf der Liste des Unternehmens auf dem Weg zur Perfektionierung des Datenschutzes sollte die Übernahme der Funktionen von Active Directory und Gruppenrichtlinienobjekten sein. Der Plan für die Nutzung dieser beiden Technologien würde die Einrichtung eines zentralen Repositorys beinhalten, das die Verwaltung der Informationen des Unternehmens ermöglicht, während sie global verteilt sind (Desmond, Richards, Allen, & Lowe-Norris, 2013). Der Plan würde die Verwendung der Organisationseinheiten mit der Absicht beinhalten, den Benutzern Kontroll- und Verwaltungsrechte zuzuweisen. Um die Gruppenrichtlinienfunktion effektiv zu nutzen, ist es sinnvoll, sie mit anderen vom Unternehmen verwendeten Anwendungen (z. B. Microsoft Office-Paket) zu verknüpfen und Gruppenrichtlinien-Add-ons und -Vorlagen zu installieren (Stanek, 2015). Bei der Ausarbeitung des Plans sollte der Administrator bedenken, dass die Konfigurationsoptionen der Gruppenrichtlinien standardmäßig in zwei Kategorien unterteilt sind – Benutzer und Computer – und dass die Auswirkungen der Gruppenrichtlinien ebenfalls kumulativ sind, ähnlich wie die der NTFS-Berechtigungen.

Datensicherheit ist ein wichtiges Thema und ein sensibler Punkt für jedes Unternehmen, daher muss das Unternehmen die bestmögliche Lösung in Bezug auf das Preis-Leistungs-Verhältnis finden. In diesem Zusammenhang ist anzumerken, dass der Kauf eines Remote-Servers und seine anschließende Einrichtung sowie die Installation der Active Directory- und Gruppenrichtlinien-Funktionen einen unschätzbaren Beitrag zur Datensicherheit des Unternehmens leisten werden.

Referenzen

Desmond, B., Richards, J., Allen, R., & Lowe-Norris, A. G. (2013). Active Directory Entwerfen, Bereitstellen und Ausführen von Active Directory. Sebastopol, CA: O’Reilly & Associates.

Palmer, M., & Walters, M. (2012). Guide to Operating Systems. Boston, MA: Cengage Learning.

Stanek, W. (2015). Windows Group Policy: Der Personal Trainer für Windows Server 2012 und Windows Server 2012 R2. Almont, MI: Stanek & Associates.