HOTLINE

FON
0700 / Anzen100
0700 / 26936 - 100
FAX
0700 / AnzenFax
0700 / 26936 - 329
WEB
www.anzenjo.de
eMAIL
hotline@anzenjo.de

Anzenjo® - Sicherheit mit TÜV

Eine klassische Kundenbefürchtung bei Online Datensicherung lautet: "Wenn ich meine Daten außer Haus sichere, dann verliere ich auch die Kontrolle darüber. Ich weiß nicht, wer meine Daten einsehen, manipulieren, kopieren, stehlen oder sogar zerstören kann..."

Diese Befürchtung ist tatsächlich nicht ganz unberechtigt. Anzenjo® hat für seine Kunden eine hervorragende Lösung gefunden, wodurch sich solche und ähnliche Befürchtungen für alle Zeit erledigt haben. Wie kam es dazu ?

Die Ausgangslage

Um an die gesicherten Daten eines Kunden zu kommen, muß ein potentieller Angreifer versuchen sowohl in unser Netzwerk- bzw. Softwaresystem, als auch in unser Hochsicherheitsrechenzentrum einzudringen. Dies ist unabhängig davon, ob er den Angriffsversuch von extern oder intern (also z.B. auch von Anzenjo®) startet. Dieser Vorgang nennt sich in Fachkreisen: Penetration. Dabei bezeichnet der Begriff Penetration nur den Vorgang des Eindringens, unabhängig davon, was der Angreifer dann innerhalb des penetrierten Systems anstellt (Daten stehlen, verändern etc.)

Um feststellen zu können, ob ein Netzwerk- bzw. Softwaresystem gegen solche illegalen Penetrationsversuche ausreichend geschützt ist, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen sogenannten Penetrationstest entwickelt.

Wie funktioniert ein Penetrationstest ?

Penetrationstest ist die Bezeichnung für eine Sicherheitsüberprüfung eines Netzwerk-, oder Softwaresystems aus Sicht eines Hackers. Die Ziele eines Penetrationtests sind:

  1. Identifikation von Schwachstellen
  2. die Erhöhung der Sicherheit auf technischer und organisatorischer Ebene und
  3. die Bestätigung der IT-Sicherheit durch einen externen unabhängigen Dritten

Das BSI empfiehlt bei der Durchführung eines Penetrationtests einen fünfstufigen Prozess. Die Vorbereitungsphase dient zur Zielsetzung und dem Testaufbau. In der Informationsbeschaffungsphase versucht der Sicherheitsanalyst möglichst viele Informationen über das zu testende System zu erhalten. Die gewonnen Informationen werden anschließend einer genauen Bewertung unterzogen. Erst danach werden aktive Eindringungsversuche unternommen. Anschließend werden die Ergebnisse gesammelt und in Form eines ausführlichen Berichts gebündelt. Dieser Bericht enthält auch Empfehlungen, wie mit eventuellen Sicherheitsproblemen umgegangen werden soll. Begleitend zu allen fünf Phasen ist eine akribische Dokumentation der einzelnen Arbeitsschritte notwendig.

Die Durchführung von Penetrationstests kann durch verschiedene spezialisierte Softwareprodukte unterstützt werden, der sich viele Hacker, aber auch insbesondere die Instititutionen wie der TÜV bedienen, um auf höchstem Niveau Angriffe simulieren zu können.

Sicherheitsüberprüfung

Anzenjo® hat nun eine unabhängige und über jeden Zweifel erhabene Institution gesucht, die diesen schwierigen Test durchführen kann. Dabei fiel die Wahl sehr schnell auf den deutschen TÜV. Der TÜV beschäftigt die besten Sicherheitsfachkräfte auf diesem Gebiet und ist in der Lage einen solchen Test zuverlässig und professionell auf höchstem Niveau durchzuführen.

Anzenjo® hat den Spezialisten vom TÜV die Aufgabe gestellt, in jeder nur möglichen Form in das Anzenjo® Netzwerk- bzw. Softwaresystem einzudringen, mit dem Ziel, an die im Anzenjo® Hochsicherheitsrechenzentrum gespeicherten Daten heran zu kommen. Besonders delikat an diesem Auftrag war, daß es sich gerade nicht um eine Simulation handeln sollte, sondern um einen echten, realistischen und möglichst aggressiven Angriff!

Damit der TÜV überhaupt eine Chance hat in die Nähe der von Anzenjo® im Hochsicherheitsrechenzentrum gesicherten und geschützten Daten zu kommen, haben wir den TÜV schon im Vorfeld mit streng geheimen Informationen versorgen müssen. Wir haben sozusagen freiwillig ein wenig die Türen geöffnet, damit der TÜV wenigstens schon mal "drinnen" ist. Von außen und unter normalen Bedingungen, hätte ohnehin zu keiner Zeit eine Chance bestanden, auch nur in die Nähe irgendwelcher Daten zu kommen.

Ergebnis der Sicherheitsüberprüfung

Der TÜV hatte selbst mit diesen erheblichen Hilfestellungen durch uns, zu keiner Zeit eine Chance in das Anzenjo® Netzwerk- bzw. Softwaresystem, sowie das Hochsicherheitsrechenzentrum einzudringen. Damit ist eindrucksvoll erwiesen, daß Diebstahl, Manipulation oder Zerstörung von den bei Anzenjo® gesicherten Daten, sowohl von extern als auch von intern, absolut unmöglich ist - selbst für eine Institution wie den TÜV. Kurz: Die Anzenjo® Technologie konnte problemlos diesem auf höchstem Niveau durchgeführten Angriff standhalten, was der TÜV dann mit einem Testat bestätigte (siehe unten).

B0027

Für Hinweise und Anregungen, die uns bei der permantenten Weiterentwicklung unserer Sicherheitssysteme unterst&;uuml;tzen, sind wir immer dankbar. Lesen Sie hier noch einmal im Detail, wie ein Penetrationstest durchgeführt wird.