Forum: Netzwelt
IT-Sicherheit im Bundestag: Experten kritisieren "unkontrollierten Einsatz von Endger
DPA

Spezialisten sollten klären, wie sicher das Netzwerk des Bundestags ist. Einem Medienbericht zufolge kritisieren sie offen zugängliche Netzwerke und einen zu laxen Umgang mit den Geräten von Angeordneten und Angestellten.

Seite 1 von 3
meister_proper 13.04.2017, 09:55
1. Eine neue Firewall für 470.000,- €???

Es kann sich ja nicht um _einen_ neuen Firewall-Gateway handeln oder? Ein Checkpoint Cluster in vernünftiger Größe kostet ca. 100.000,- € (Listpreis) + ca. 15.000,- € Wartungskosten per anno. Aber gebraucht wird ja wohl eher eine komplette Firewallumgebung mit FW-Gateways, Proxies, Application-Gateways, Virusscanner, evtl. Loadbalancer, etc.. Das bekommt man nicht für 'ne halbe Mio. Dazu braucht es Sicherheitskonzepte, die über die Absicherung des reinen Netzwerktraffics hinausgehen. Unter 10 Mio. für die Implementierung würde ich das nicht schätzen. Dazu kommen die Betriebskosten. Ein umfassendes Sicherheitskonzept, welches auch die Endgeräte einbezieht kann noch deutlich teurer werden.
Aber ehrlich gesagt: das sollte uns die Sicherung der Bundestags-IT schon auch wert sein.

Beitrag melden Antworten / Zitieren
erst nachdenken 13.04.2017, 10:01
2.

Wie bitte? Da darf jeder mit seinem privaten Rechner und Smartphone ins interne Netz? Selbst in mittelständischen Industrieunternehmen wäre das aus Sicherheitsgründen undenkbar!

Beitrag melden Antworten / Zitieren
Strai 13.04.2017, 10:31
3. Falscher Ansatz

Es ist illusorisch zu versuchen, ein System sicher zu machen, indem man versucht, die Endgeräte unter Kontrolle zu halten. Das gelingt sowieso nicht und verleitet im Gegenteil die Anwender nur dazu, vorgegebene Beschränkungen trickreich zu umgehen. Vielmehr muss die Sicherheit aus der Anwendung heraus kommen. Außerdem ist es auch für die Anwender mitunter sehr mühsam, mit verschiedenen Geräte arbeiten zu müssen. Und auch eine Firewall vermittelt nur eine falsche Sicherheit, kann diese aber gar nicht bieten. Ich bin daher skeptisch, dass es mit diesem Ansatz gelingen wird, die Sicherheit zumindest zu erhöhen.

Beitrag melden Antworten / Zitieren
margei 13.04.2017, 10:39
4.

Zitat von erst nachdenken
Wie bitte? Da darf jeder mit seinem privaten Rechner und Smartphone ins interne Netz? Selbst in mittelständischen Industrieunternehmen wäre das aus Sicherheitsgründen undenkbar!
Quod licet Jovi, non licet bovi! Wird sich halt der MdB denken. ;)
In jeder halbwegs seriös agierender Firma, wäre sowas mindestens eine Abmahnung wenn nicht sogar Kündigung für den einfachen Angestellten. Fürs höhere Management würde ich meine Hände nicht ins Feuer legen wollen.

Beitrag melden Antworten / Zitieren
susuki 13.04.2017, 10:46
5.

lol, da stossen sich ein paar Gesund...
... bis folgendes passieren wird.
- Angepasstes OS für Labtops und PCs
- Custom AndroidROM auf Smartphone und Tablets.

Max. 3 Geräte pro Kategorie mit durchleuchtetem Baseband / BIOS

Begrenzung auf NSA/CIA sichere Messanger wie Signal und andere OSS Anwendungen für Text und Sprache. Abschaffung der normalen Telefonie zugunsten von Crypto-VOIP auf SIP-Basis
Aber das dauert, vielleicht würde es beschläunigt wen Transkripte der Telefongespräche der Kanzlerin der letzten 14 Jahre geleakt werden.
Einige Dutzend Mio werden wohl noch mit untauglicher IT verbrannt...

Beitrag melden Antworten / Zitieren
kalsu 13.04.2017, 10:59
6. Warum denn nicht...

Zitat von erst nachdenken
Wie bitte? Da darf jeder mit seinem privaten Rechner und Smartphone ins interne Netz? Selbst in mittelständischen Industrieunternehmen wäre das aus Sicherheitsgründen undenkbar!
Das ist heute gar nicht so selten. Das Thema BYOD (Bring your own device) ist gerade in der VoIP-Infrastuktur völlig normal. Das baut man VLANs, konfiguriert DMZ's, schottet das ganze mit einem SBC (Session-Border-Controller) ab, verwendet Sicherheits-Zertifikate und definiert Mindestanforderung an die Clients, die automatisch über Policies geprüft. Das Trennen sicherer von unsicheren Netzwerken innerhalb einer gemeinsamen IT-Infrastruktur ist kein Hexenwerk. Man muss es nur durchgängig beherrschen, dann funktioniert das alles sehr sicher. Man braucht nur gutes Personal und erstklassige Technik. Tante Erna und Onkel Horst mit Fritzbox und Co. bekommen das selbstverständlich nicht geregelt - brauchen das aber auch nicht.

Beitrag melden Antworten / Zitieren
sikasuu 13.04.2017, 11:00
7. Es ist immer das gleich! Anstatt 2 Netze zu fahren, ein internes & ein exterens...

Zitat von margei
Quod licet Jovi, non licet bovi! Wird sich halt der MdB denken. ;) In jeder halbwegs seriös agierender Firma, wäre sowas mindestens eine Abmahnung wenn nicht sogar Kündigung für den einfachen Angestellten.
Wird unkontrolliert Privatzeug auch noch über W-Lan in Netz gelassen.
In jeder Firma.. s.o. Wenn so in der öffentlichen Verwaltung mit IT umgegangen wird, können wir die "Inhalte" dort gleich in offenen Kartons auf die Straße stellen.
Klar sichere Netze gib es nicht, aber wohl sicherere. Die Summen die im Artikel für sie "Sicherheit" nue aufgewand werden sollen 1/2 Mio € sind wohl ein Witz, wie ein Kollege schon an anderer Stelle schrieb.
Sichere IT ist NICHT bequem, sondern setzt ein wenig MÜHE auch bei den Mitarbeitern voraus. Wenn die nicht mitspielen, zu überzeuigen war es das!
.
Ps. Zitat: " Fürs höhere Management würde ich meine Hände nicht ins Feuer legen wollen."
Wie wahr, da sitzt eines der größten Risiken. A) Bei der Nutzung & B) bei der Finanzausstattung!.. C) Bei der Auswahl der OSse & der Userschnittstelle auf den "Endgeräten" (siehen München, AA, usw)!

Beitrag melden Antworten / Zitieren
Mertrager 13.04.2017, 11:01
8. DAS Problem ist mehr der Mensch als die Technik

Wenn man diesen Menschenschlag kennt, versteht man das Problem besser. Da dürfte alles gute Reden und Schulen zu keinem erträglichen Ergebnis führen. Und gängeln lassen will man sich ja schon gar nicht. Man muß sich die Umgebung klar machen. Circa 1000 kleine Könige in einem Reich, in dem Geld selten eine Rolle spielt. Da werden Laptops namhafter Hersteller palettenweise (ja wirklich) eingekauft und da die Inbetreibnahme irgendwie nicht richtig läuft, dann so lange im Keller versteckt, bis sie durch ein Nachfolgemodell (im Keller) ersetzt werden. Hinweise zum Schutz der EDV werden wohl bestenfalls durchgeblättert. Hier hilft nur militärisch strukturiertes Management. Alles andere wird scheitern.

Beitrag melden Antworten / Zitieren
GoaSkin 13.04.2017, 12:20
9. das ist die Quittung dafür, dass man Google und Apple die absolute Narrenfreiheit gewährt

Geschlossene Systeme und haufenweise Geräte, die weder einen Vollzugriff auf das Betriebssystem zulassen, noch den Austausch des Betriebssystems vorsehen; dabei die Versorgung mit Apps Apple und Google überlassen... Man bekommt jetzt die Quittung dafür, dass man Google, Apple und den Geräteherstellern jahrelang die Narrenfreiheit gewährt hat, mit einem Betriebssystem verheiratete Hardware ohne klare Regeln zu bauen. Sinnvoll wäre es, Smartphone Hersteller zu verpflichten, die Hardware so zu bauen, dass man ohne Hürden und Tricks sein eigenes Betriebssystem auf die Geräte bekommen kann. Und vor allem, dass Begriffe wie Android-Phone und Windows-Phone Vergangenheit werden und nicht mehr der Hersteller über das System entscheidet, sondern der Benutzer.

Beitrag melden Antworten / Zitieren
Seite 1 von 3