PDAP baut strategisch auf dem SQL Server als zentrale Datenplattform auf und nutzt dabei viele der bereitgestellten Möglichkeiten. Damit haben Sie quasi per Design moderne Sicherheitskonzepte zur Verfügung.

Nehmen wir einmal das aktuelle Beispiel aus den Medien, ein Verschlüsselungsprogramm, mit angeschlossen Erpressungssoftware. Hierbei wurden auch bei vielen größeren Unternehmen, die Daten auf den Systemen durch das Schadprogramm verschlüsselt und anschließend per Erpressungsversuch gegen Zahlung einer bestimmten Summe angeboten, diese Daten wieder freizugeben.

Die Daten in der PDAP-Datenbank sind in einem solchen Fall sicher per Design. Das liegt einfach daran, dass alles zentral im SQL Server gespeichert wird. Auf die Datenbankdateien selbst hat allein der SQL Server Dienst Zugriff. Diese Dateien sind also durch den laufenden SQL Server geschützt und für andere Prozesse schlichtweg gesperrt. Sie können somit nicht von Anwendern direkt geöffnet und am Datenbanksystem vorbei manipuliert werden. Auch der Zugriff durch irgendein Tool, dass die Dateien verschlüsseln möchte wird verhindert, solange der SQL Server läuft. Wir haben tatsächlich Kunden, bei denen dieser Fall schon genauso eingetreten war und die Daten in der PDAP Datenbank unberührt blieben

Vielleicht haben Sie auch schon mal von dem Begriff  APT gehört. Das steht für Advanced Persistent Threat und bedeutet sozusagen den nachhaltigen „Auf Dauer“ ausgelegten Angriff auf Ihr Netzwerk. Hierbei wird in aller Regel zunächst versucht, auf verschiedensten Wegen in Ihr Netzwerk einzudringen und im nächsten Schritt dann an ein Administrator Konto zu gelangen. Das kann über ausgelegte USB Sticks (Honey Pot Trick), über das Scannen von WLAN Netzwerken oder im Internet erreichbare Server usw. erfolgen. Man spricht hier auch von Multiplen Angriffsvektoren. Häufig ist der Hintergrund hier klar bei der Wirtschaftsspionage angesiedelt.

PDAP ermöglicht auch hier einen einfachen aber zuverlässigen, integrierten Schutz gegen das Ausspähen von Passwörtern bei der Anmeldung. Sie können diesen wirksamen Schutz direkt nutzen, indem Sie in PDAP die integrierte Authentifizierung verwenden. Dann werden keine Passwörter in PDAP mehr eingeben oder übertragen und können somit auch nicht z.B. von Schadprogrammen ausgespäht werden. PDAP verwendet dann bei der Anmeldung automatisch den aktuellen Windows Login und prüft ihn gegen die PDAP-User Tabelle. Danach werden dann die Rechte im PDAP Rollensystem bestimmt. Es erfolgt hierbei weder eine Passwortabfrage noch Übertragung. Auch das Sperren von Benutzerkonten, kann damit zentral über die Domäne realisiert werden.

Natürlich verschlüsselt PDAP in der Benutzertabelle die eigenen Passwörter, wenn immer noch die alternative Anmeldung per Benutzername und Kennwort verwendet wird, z.B. wenn nicht alle User Domänenkonten haben.

Ein weiterer Aspekt ist die Erkennung von ungewöhnlichen Anmeldeversuchen. Bei sog.  Brute Force Angriffen wird durch Ausprobieren von verschiedenen Kombinationen versucht irgendwann einen Zugang zu erhalten.  Auf dem SQL Server kann als Abwehr eine Protokollierung der Anmeldeversuche, auf Wunsch mit Reminder aufgebaut werden, oder es kann festlegt werden, dass Konten ab einer bestimmten Anzahl von fehlerhaften Anmeldungen zentral vom Server gesperrt werden.

Wenn wir Ihr Interesse an bestimmten Themen geweckt haben, kontaktieren Sie uns gerne. Oder treffen Sie uns auf der Fachtagung für Qualitätsmanagement in Westdeutschland am 14.09.2017. Auch dort wird das Thema Sicherheit neben der Prozesslenkung eine wichtige Rolle spielen.

Informieren und anmelden können Sie sich direkt auf der PDAP-Homepage.

https://www.pdap.de/fachtagung-fuer-qualitaetsmanagement-in-westdeutschland-neue-analysen-fuer-prozesslenkung-und-bewertung/

Bis zum nächsten Mal wünschen wir Ihnen eine schöne Frühlingszeit

Ihr PDAP-Team

 

de_DEGerman