Wie kann ich meine IT-Infrastruktur sicher machen?

Hacker, Datenklau, Wirtschaftsspionage … wer ein Datennetz betreibt, das nicht in sich abgeschlossen ist, sondern Verbindungen ins weltweite Internet hat, muss sich auch mit den Gefahren auseinandersetzen, die von dort drohen.

Jedes Netz muss gegen unerlaubte Zugriffe von außen abgesichert werden – dazu werden in der Regel Firewalls eingesetzt, die vom Experten konfiguriert werden sollten.

Doch nicht immer hilft eine Firewall, die nur bestimmte Zugriffe verhindern kann: Wenn Mitarbeiter fahrlässig mit Passwörtern umgehen oder bedenkenlos E-Mail-Attachments und Downloads aus dem Internet ausführen, hilft die beste Firewall nur bedingt.

Unternehmenskritische Daten sollten beim Versand und der Speicherung nach Möglichkeit zusätzlich verschlüsselt werden. Damit wird nicht nur der Datenklau erschwert – auch die nachträgliche Manipulation von Informationen kann so verhindert bzw. aufgedeckt werden. Aber auch veraltete Programmversionen sind eine oft unterschätzte Gefahrenquelle: Wer nicht regelmäßig die aktuellen Updates und Patches einspielt, öffnet Angreifern Tür und Tor, die nur noch bekannte und gut dokumentierte Systemschwachstellen ausnutzen müssen.

Alle Schutzmaßnahmen sind jedoch wirkungslos, wenn jemand innerhalb der Organisation das Unternehmen mutwillig schädigen will. Hier helfen nur strikte Zugangsbeschränkungen und -kontrollen, gegebenenfalls verbunden mit biometrischen Sicherungen, um genau zu protokollieren, wer wann welche Daten bearbeitet oder kopiert hat.

Checkliste: Netzwerk-Sicherheit

• Benutzung “guter” Passwörter
• Benutzung aller vorhandenen Protokollmechanismen
• Richtige Vergabe von Rechten
• Regelmäßige Backups
• Beschaffung von Information über alle Prozesse, die zu einer Internetverbindung führen können.
• Abschalten ungenutzter Programme
• Abschalten automatischer Ausführung aktiver Inhalte im Browser
• Analyse von Schwachstellen verbliebener Programme
• Einsatz aller Sicherheitsmaßnahmen des Betriebssystems
• Einsatz von Programmen, die Integritätsverletzungen an Programmen und Dateien feststellen können
• Fortlaufende Administration der Firewall
• Protokollierung und Auswertung von Zugriffsdaten

Linktipp:
Info-Portal sicherheit-im-internet.de

Tagging und AJAX

Häufiger schon haben wir über die Probleme berichtet, die freies Tagging mit sich bringen kann: Tags werden unterschiedlich geschrieben, inkonsistent angewendet, zu eingeschränkt oder auch zu inflationär eingesetzt, etc. pp. Ein paar dieser Probleme kann man allerdings durch den Einsatz von AJAX lösen. So ist es nämlich möglich, die bislang benutzten Tags dynamisch anzuzeigen und bequem zu übernehmen.

Im einfachsten Fall könnte das so aussehen, dass mittels AJAX während des Taggings all die Tags angezeigt werden, die mit den gleichen Buchstaben beginnen – Wordergänzung sozusagen. Dabei sollten die Vorschläge des Systems natürlich nicht bevormundend sind: Vielleicht will man ja tatsächlich ein ganz neues Tag ergeben.

Noch spannender wird es allerdings, wenn man dann per AJAX auch all die Tags ausgibt, die für Beiträge verwendet wurden, denen das eingegebene Tag ebenfalls zugeordnet ist. Solch eine Funktion kann sogar noch weiter gehen und für CMS die einfache Festlegung ähnlicher Beiträge ermöglichen.

Natürlich enden die Einsatzmöglichkeiten für AJAX hier nicht. Denkbar wäre, Tag-Vorschläge nach verschiedenen Kriterien zu sortieren und so ggf. Tags zu empfehlen, auf die der Autor des Beitrags evtl. gar nicht käme, die aber in diesem Fall gut geeignet sind. AJAX erlaubt all das, ohne die eigentliche Arbeit des Autors (z.B. das Erfassen eines neuen Beitrags) zu stören. Leider: die meisten Systeme unterstützen den Autor beim Tagging noch nicht in dieser Form – obwohl das nun wirklich mal eine sinnvolle Einsatzmöglichkeit für AJAX ist.

Wie richte ich eine E-Mail-Diskussionsliste ein?

Diskussionslisten sind eine Form der E-Mail-Kommunikation, bei der die Teilnehmer ihre Beiträge an die Mailadresse der Liste schicken und diese Beiträge über einen so genannten Listserver an die anderen Teilnehmer der Diskussionsliste verteilt werden. Für den Betrieb einer Diskussionsliste benötigt man eine spezielle Mailinglisten-Software.

Diese Software kann man entweder auf dem eigenen Server installieren oder man nimmt die Dienste eines Anbieters in Anspruch, der solche Listserver über das Web zur Verfügung stellt (www.kbx.de; groups.yahoo.de).
Jede Diskussionsliste benötigt einen „Listowner“, einen Verantwortlichen, der dafür sorgt, dass neue Listenmitglieder freigeschaltet werden, der Hilfetexte und Begrüßungsmails gestaltet und der dafür sorgt, dass in der Liste die – oft recht strenge – Netiquette eingehalten wird.
Es gibt „unmoderierte“ und „moderierte“ Listen. Bei moderierten Listen schaltet der Listowner oder ein Moderator Beiträge erst nach Prüfung frei.
Weiterhin gibt es „offene“ und „geschlossene“ Listen. Bei Letzteren prüft der Listowner Neuanmelder nach bestimmten Kriterien, bevor sie aufgenommen werden. Die Anmeldung zu Listen erfolgt meist per E-Mail oder über ein Formular auf der Website.

Checkliste: Einrichtung einer Diskussionsliste

• Name der Diskussionsliste
• Thema und Zielgruppe
• Soll die Liste moderiert, unmoderiert, offen, geschlossen sein?
• Eigener Listserver?
• Mietlösung bei Provider oder Anbieter?
• Wer betreut die Liste technisch, inhaltlich, administrativ?
• Benötigte Texte: Begrüßungsmail, Hilfetexte, Bestätigung für An- und Abmeldung, Frequently Asked Questions
• Soll ein Archiv angelegt werden?
• Wie viel Zeit für die Betreuung ist vorhanden?
• Wie soll die Liste bekannt gemacht werden?
• Wer vertritt den Listowner/Moderator bei Abwesenheit?

Warum ist die Back-Office-Integration beim Online-Shop wichtig und was muss dabei beachtet werden?

Einfache Online-Shops sind zwar rasch erstellt, das volle Potenzial einer E-Business-Lösung wird jedoch erst ausgeschöpft, wenn die Applikationen direkten Zugriff auf die relevanten Unternehmensdaten haben.

Nur so können Hinweise zur Verfügbarkeit gegeben werden, kann der Nutzer den Status seiner Bestellung online abfragen und können individuelle Empfehlungen und persönliche Rabattstaffelungen aus der Kundenhistorie abgeleitet werden. D

ie Back-Office-Integration bedeutet also, Zugriff auf unterschiedlichen Datenbanken und Systeme wie

  • Kundendaten,
  • Lieferantenkataloge,
  • Artikeldatenbank,
  • Preisinformationen,
  • Lagerbestand (Verfügbarkeit), etc.

zu haben. Dies kann letztlich das gesamte ERP-System (Enterprise Resource Planning) umfassen, wenn der Kunde online bei Erteilung eines Auftrags z.B. über die Fertigung eines Pkws mit individueller Ausstattung sofort den Zeitpunkt der Fertigstellung und Auslieferung erfährt.

Backoffice-Integration

Viele E-Commerce-Lösungen schöpfen hier das mögliche Potenzial bei weiten nicht aus – mit dem Effekt, dass die Kunden keinen Mehrwert gegenüber den klassischen Kommunikationskanälen sehen.

Wie realisiere ich einen Online-Shop?

Online-Shopping boomt. Da stellt sich schnell die Frage, wie man zu seinem eigenen Online-Shop kommt und was unbedingt zu beachten ist.

Benötigen Sie einen Online-Shop, so stehen Ihnen prinzipiell drei Möglichkeiten offen:

  1. Mietshop
  2. Shopsystem “von der Stange”
  3. Individualentwicklung

Mittlerweile bieten die großen Webhoster komplette Shopsysteme zur Miete an. Die Anpassung erfolgt weitgehend menügesteuert, es stehen verschiedene Ausstattungsvarianten zur Verfügung, häufig ist die Zahl der Produkte begrenzt, dafür werden Komplettsysteme angeboten bis hin zur Zahlungsabwicklung. Allerdings sind die meisten Angebote gestaffelt – Sie müssen sich vorab entscheiden, wieviele Produkte Sie verkaufen wollen und welche Funktionen Sie benötigen. Zum Teil steht auch nur eine begrenzte Zahl von Templates zur Verfügung.

Haben Sie jedoch zusätzliche Anforderungen und möchten das System in Ihre bestehende Webpräsenz optimal einbinden oder wollen bestimmte zusätzliche Online-Services realisieren, dann wird ein Shopsystem, das Sie selbst anpassen und erweitern können, eher Ihren Erwartungen entsprechen. Sie müssen sich dann jedoch selbst um die Anbindung zu Ihren Payment-Partnern kümmern.

Die Kosten für ein Shop-System reichen von Null (kostenlos erhältliche Open Source Lösungen) bis hin zu mehreren Hundert Euro pro Monat. Wichtig: Nicht alle Shopsysteme haben ein Warenwirtschaftssystem integriert oder besitzen eine Anbindung an Ihr Warenwirtschaftssystem. Für Kunden ist es allerdings ein sehr unerfreuliches Erlebnis, Produkte zu bestellen von denen sie dann erst später erfahren müssen, dass sie gar nicht (mehr) auf Lager sind.

Ein Problem, dem Sie sich bei der Suche nach dem geeigneten Online-Shop stellen müssen, betrifft die Frage nach der Pflege der Daten und dem möglichen Import von Daten Ihrer Zulieferer. Hier unterscheiden sich die Systeme zum Teil erheblich. Benötigen Sie komplexe Konfiguratoren oder spezielle Funktionen, so kann eine Individualentwicklung unumgänglich sein.

Bei der Evaluierung sollten Sie auch prüfen, welche Liefer- und Zahlungsoptionen unterstützt werden und ob die Kunden beim T-Shirt-Kauf problemlos Größe und Farbe festlegen können, ohne zwischen verschiedenen Produkten wechseln zu müssen. Den automatisierten Vertrieb digitaler Produkte (E-Books, MP3s, …) unterstützen nur sehr wenige Shopsysteme von der Stange.

Lesetipp:
Der Online Shop – Handbuch für Existenzgründer von Susanne Angeli und Wolfgang Kundler, erschienen bei Markt und Technik