Curecomp Logo

Blog

Hier finden Sie alle Blogeinträge, die unser Autorenteam veröffentlicht hat. Dazu zählen sowohl Webdeveloper, also auch Schnittstellenentwickler und unser Consultant mit langerjähriger Erfahrung im Einauf. Somit können wir Ihnen erstklassige Fakten und Tatsachen aus erster Hand bieten, um somit eine Hilfestellung für eventuelle Probleme zu bieten. Wir hoffen einen kleinen Beitrag zu der eProcurement- und SRM-Community beitragen zu können.

Neuester Blogeintrag

Sicherheit im öffentlichen Netz

4 Punkte, die Sie beachten sollten, wenn Sie eine Schnittstelle zwischen Ihrem ERP System und externen Systemen aufbauen möchten. Was versteht man unter dem Begriff öffentliches Netz? Was soll man vermeiden? Auf was muss man achten und was kann man machen? In diesem Beitrag werden auch technische Beispiele präsentiert, die dafür verwendeten Tools sind frei und legal im Internet erhältlich.

Denis, Interfacedeveloper

Was versteht man unter dem Begriff “öffentliches Netz”?

Grundsätzlich versteht man unter einem öffentlichen Netzwerk jene Netze, die der breiten Masse öffentlich zugänglich gemacht werden.

 

In diesem Artikel will ich mich jedoch nicht auf die Netzwerke von Cafés oder Hotels beziehen, viel eher das Internet: Ein großes Konstrukt an Routern und Switches, welches viele Netzwerke miteinander verbinden.

1. Meiden Sie unverschlüsselte Übertragungswege

Vor allem bei geschäftskritischen Daten, wie zum Beispiel Rechnungsdaten, Bestandsdaten aber auch bei personenbezogenen Daten sollten Sie immer einen verschlüsselten Übertragungsweg für den Austausch von Daten zu Drittsystemen verwenden.

Ihre Daten sind sensibel und sollten Ihre Firma nur dann verlassen dürfen, wenn gewährleistet ist, dass Dritte die Daten nicht einsehen können.

Daten unverschlüsselt zu übertragen, bedeutet, dass diese Daten während der Übertragung klar leserlich sind. Mit gewissen Tools und technischen Voraussetzungen kann man die Übertragung einsehen und die Daten auslesen.

 

Folgendes Beispiel zeigt die Prozedur des Logins und das Hochladen einer Datei auf einen FTP-Server. Mit einem Sniffing-Tool sieht man Ursprung, Destination und den Inhalt der Pakete, welche über das Netzwerk übertragen werden.

Ein solcher im Fachjargon genannter „Exploit“ könnte mit der Verwendung von verschlüsselten Übertragungswegen verhindert werden.

2. Prüfen Sie Ihre Firewall Einstellungen

Die Firewall ist eine Software welche auf Netzwerkgeräten aber auch beispielsweise auf Servern oder Ihrem PC installiert ist und beschränkt den Netzwerkzugriff basierend auf festgelegten Regeln. Sie schützt Ihre IT-Umgebung vor Angriffen oder unbefugten Zugriffen.

Die Regeln basieren immer auf Diensten, Absender- oder Zieladressen oder bestimmten Netzwerkdiensten, welche für Zugriffe von außen eingeschränkt werden sollen.

Beispiele wie eine Firewall-Regel definiert werden kann:

  • “Blockiere jeglichen Netzwerkzugriff von externen Schnittstellen auf die Zieladresse erp.intern.com
  • “Gewähre den Netzwerkzugriff vom externen System system1.dienstleister.com auf die Zieladresse erp.intern.com
  • „Blockiere den Netzwerkdienst HTTP von allen externen Systemen“

Ihre Firewall-Einstellungen sollten so restriktiv wie möglich sein, damit die Sicherheit Ihrer IT-Landschaft gewährleistet werden kann und Sie keine unerwünschten Besucher in Ihr Netzwerk zulassen.

3. Greifen Sie zu VPN Tunneln

Ist es Ihnen aufgrund Ihrer derzeitigen IT-Infrastruktur oder der IT Ihres Dienstleisters nicht möglich, eine verschlüsselte Übertragung zwischen Ihrem System und Drittsystemen sicherzustellen, gibt es immer noch die Möglichkeit der VPN Tunnel.

Der VPN Tunnel ist eine logische End-to-End Verbindung zwischen den beiden Systemen welcher die verschlüsselte Datenübertragung über das öffentliche Netz ermöglicht.

Ein VPN Tunnel bringt aber auch Nachteile mit sich, welche Sie auf keinen Fall übersehen dürfen, unter anderem:

  • Wartungskosten
  • Instabilität bei fehlerhafter Konfiguration
  • Komplexität

4. Informieren Sie sich bei Ihrer IT oder Ihrem Dienstleister

Wollen Sie eine bi-direktionale Verbindung zu einem externen System einrichten, sollten Sie sich so früh wie möglich bei Ihrer IT oder Ihrem Dienstleister informieren, welche Möglichkeiten Ihnen für einen sicheren Datenaustausch zur Verfügung stehen. Haben Sie zu diesem Zeitpunkt noch keine Verbindungen zu solchen Systemen eingerichtet kann es vorkommen, dass die benötigte Infrastruktur für eine solche Umsetzung noch nicht in Ihrer IT-Landschaft existiert und die Einführung immer mit Zeit und Kosten in Verbindung steht.

 

Die Sicherheit einer IT-Landschaft und der Geschäftsdaten ist auf keinen Fall zu vernachlässigen, besonders dann nicht, wenn Sie eine Verbindung zwischen Ihrem System und einem externen System aufbauen wollen. Eine unzureichende oder fehlerhafte Konfiguration gewisser Netzwerkkomponenten könnte nicht nur dem externen System den gewollten Zugriff auf Ihre IT-Landschaft und Server verschaffen, sondern auch dem Rest der Welt einen ungewollten Zugriff!

Falls Sie unverschlüsselte Übertragungen zu externen Systemen tätigen, informieren Sie sich bei Ihrer IT oder Ihrem Dienstleister, aus welchem Grund die Verbindung in dieser Art und Weise eingerichtet wurde und ob es Möglichkeiten gibt, auf ein verschlüsseltes Übertragungsverfahren umzustellen.

Denis

Interfacedeveloper

Denis ist unser Infrastrukturminister. Er betreut unsere Serverinfrastruktur und kümmert sich um den sicheren Datenaustausch zwischen den Kundensystemen und clevercure.

Joe

Senior Developer

Joe ist unser Experte für eh (fast) alles. Seine Liebe sind die Konzeption und Umsetzung von Business-Workflows mit Hilfe der von ihm federführend entwickelten Workflow Engine.

Lisa

Marketingexpertin

Lisa kümmert sich bei uns um alles was schön aussehen soll, online und offline.

Lukas

Consultant

Lukas ist ein essentieller Part unseres Teams. Er kümmert sich um Schulungen, den Vertrieb und hilft auch mal im Support aus.

Kontakt

Mit Ihrer Registrierung bestätigen Sie, dass Sie mit der Speicherung und Verarbeitung Ihrer personenbezogenen Daten durch curecomp, wie in den Datenschutzbestimmungen beschrieben, einverstanden sind.

Wie können wir Ihnen weiterhelfen?

Sehr gerne helfen wir Ihnen Fragen zu beantworten und Probleme zu lösen.

JETZT KONTAKTIEREN

SRM Newsletter

Bleiben Sie am Laufenden wenn es um eProcurement und SRM geht.