Curecomp Logo

Sicherheit im öffentlichen Netz

4 Punkte, die Sie beachten sollten, wenn Sie eine Schnittstelle zwischen Ihrem ERP System und externen Systemen aufbauen möchten. Was versteht man unter dem Begriff öffentliches Netz? Was soll man vermeiden? Auf was muss man achten und was kann man machen? In diesem Beitrag werden auch technische Beispiele präsentiert, die dafür verwendeten Tools sind frei und legal im Internet erhältlich.

Denis, Interfacedeveloper

Was versteht man unter dem Begriff “öffentliches Netz”?

Grundsätzlich versteht man unter einem öffentlichen Netzwerk jene Netze, die der breiten Masse öffentlich zugänglich gemacht werden.

 

In diesem Artikel will ich mich jedoch nicht auf die Netzwerke von Cafés oder Hotels beziehen, viel eher das Internet: Ein großes Konstrukt an Routern und Switches, welches viele Netzwerke miteinander verbinden.

1. Meiden Sie unverschlüsselte Übertragungswege

Vor allem bei geschäftskritischen Daten, wie zum Beispiel Rechnungsdaten, Bestandsdaten aber auch bei personenbezogenen Daten sollten Sie immer einen verschlüsselten Übertragungsweg für den Austausch von Daten zu Drittsystemen verwenden.

Ihre Daten sind sensibel und sollten Ihre Firma nur dann verlassen dürfen, wenn gewährleistet ist, dass Dritte die Daten nicht einsehen können.

Daten unverschlüsselt zu übertragen, bedeutet, dass diese Daten während der Übertragung klar leserlich sind. Mit gewissen Tools und technischen Voraussetzungen kann man die Übertragung einsehen und die Daten auslesen.

 

Folgendes Beispiel zeigt die Prozedur des Logins und das Hochladen einer Datei auf einen FTP-Server. Mit einem Sniffing-Tool sieht man Ursprung, Destination und den Inhalt der Pakete, welche über das Netzwerk übertragen werden.

Ein solcher im Fachjargon genannter „Exploit“ könnte mit der Verwendung von verschlüsselten Übertragungswegen verhindert werden.

2. Prüfen Sie Ihre Firewall Einstellungen

Die Firewall ist eine Software welche auf Netzwerkgeräten aber auch beispielsweise auf Servern oder Ihrem PC installiert ist und beschränkt den Netzwerkzugriff basierend auf festgelegten Regeln. Sie schützt Ihre IT-Umgebung vor Angriffen oder unbefugten Zugriffen.

Die Regeln basieren immer auf Diensten, Absender- oder Zieladressen oder bestimmten Netzwerkdiensten, welche für Zugriffe von außen eingeschränkt werden sollen.

Beispiele wie eine Firewall-Regel definiert werden kann:

  • “Blockiere jeglichen Netzwerkzugriff von externen Schnittstellen auf die Zieladresse erp.intern.com
  • “Gewähre den Netzwerkzugriff vom externen System system1.dienstleister.com auf die Zieladresse erp.intern.com
  • „Blockiere den Netzwerkdienst HTTP von allen externen Systemen“

Ihre Firewall-Einstellungen sollten so restriktiv wie möglich sein, damit die Sicherheit Ihrer IT-Landschaft gewährleistet werden kann und Sie keine unerwünschten Besucher in Ihr Netzwerk zulassen.

3. Greifen Sie zu VPN Tunneln

Ist es Ihnen aufgrund Ihrer derzeitigen IT-Infrastruktur oder der IT Ihres Dienstleisters nicht möglich, eine verschlüsselte Übertragung zwischen Ihrem System und Drittsystemen sicherzustellen, gibt es immer noch die Möglichkeit der VPN Tunnel.

Der VPN Tunnel ist eine logische End-to-End Verbindung zwischen den beiden Systemen welcher die verschlüsselte Datenübertragung über das öffentliche Netz ermöglicht.

Ein VPN Tunnel bringt aber auch Nachteile mit sich, welche Sie auf keinen Fall übersehen dürfen, unter anderem:

  • Wartungskosten
  • Instabilität bei fehlerhafter Konfiguration
  • Komplexität

4. Informieren Sie sich bei Ihrer IT oder Ihrem Dienstleister

Wollen Sie eine bi-direktionale Verbindung zu einem externen System einrichten, sollten Sie sich so früh wie möglich bei Ihrer IT oder Ihrem Dienstleister informieren, welche Möglichkeiten Ihnen für einen sicheren Datenaustausch zur Verfügung stehen. Haben Sie zu diesem Zeitpunkt noch keine Verbindungen zu solchen Systemen eingerichtet kann es vorkommen, dass die benötigte Infrastruktur für eine solche Umsetzung noch nicht in Ihrer IT-Landschaft existiert und die Einführung immer mit Zeit und Kosten in Verbindung steht.

 

Die Sicherheit einer IT-Landschaft und der Geschäftsdaten ist auf keinen Fall zu vernachlässigen, besonders dann nicht, wenn Sie eine Verbindung zwischen Ihrem System und einem externen System aufbauen wollen. Eine unzureichende oder fehlerhafte Konfiguration gewisser Netzwerkkomponenten könnte nicht nur dem externen System den gewollten Zugriff auf Ihre IT-Landschaft und Server verschaffen, sondern auch dem Rest der Welt einen ungewollten Zugriff!

Falls Sie unverschlüsselte Übertragungen zu externen Systemen tätigen, informieren Sie sich bei Ihrer IT oder Ihrem Dienstleister, aus welchem Grund die Verbindung in dieser Art und Weise eingerichtet wurde und ob es Möglichkeiten gibt, auf ein verschlüsseltes Übertragungsverfahren umzustellen.

SRM Newsletter

Bleiben Sie am Laufenden wenn es um eProcurement und SRM geht.