Ihr zuverlässiger IT-Dienstleister

Hauptnavigation / Main Navigation

Das technische Prinzip hinter dem Lock-Keeper

Das dem Lock-Keeper zugrunde liegende Prinzip ist ebenso einfach wie effektiv: Zunächst erfolgt der Datentransfer aus dem äußeren Netz in den Lock-Keeper, eine Verbindung zum inneren Netz besteht zu diesem Zeitpunkt nicht. Danach schließt die ?Schleuse? zwischen Lock-Keeper und äußerem Netz, die Daten befinden sich separiert im Lock-Keeper System, erst dann erfolgt der Datentransfer ins innere Netz. Analog wird auch für den Transfer aus dem internen Netz in das externe Netz (z.B. Internet) hinaus die Schleusenfunktion des Lock-Keeper genutzt.

Durch den Einsatz eines Lock-Keeper wird die Angriffsfläche eines zu schützenden Netzwerks nachvollziehbar auf das notwendige Mindestmaß beschränkt. Als weitere Verteidigungslinie konzipiert bietet er auch in den Fällen noch Schutz, in denen Standardmaßnahmen wie sichere Routerkonfiguration und Firewalls überwunden wurden.

Schutz vor Datendiebstahl

Informationen beherrschen heute den Markt. Um zu erfahren, was andere Teilnehmer des Internets mit Ihren Rechnern machen, welche Programme sie installiert haben, wo ihre Vorlieben liegen etc. werden von entsprechenden Interessensgruppen z.B. über Websites unbemerkt, zumindest aber für den Benutzer nicht offensichtlich, Programme installiert, die den Nutzer beobachten und die Resultate ihrer Beobachtung an ihre "Entwickler" zurücksenden. Im einfachsten Fall wird hier über das Surf-Verhalten der Benutzer auf ihre Vorlieben geschlossen und die Erstellung von Benutzerprofilen ermöglicht.
Mit größerer krimineller Energie entwickelte Spionageprogramme sind aber durchaus in der Lage gezielt nach Geschäftsinformationen im internen Netzwerk zu forschen und diese dann "nach Hause" zu schicken. Dieser Gefahr sind Rechner, die sich in einem Netzwerk befinden, immer ausgesetzt. Ob nun die Spionage-Software von "außen" über eine Website auf dem Rechner installiert wurde, oder ob gezielt ein "Insider" eine solche Software auf den Rechner aufgebracht hat ist letztendlich nicht von Belang. Sobald diese Programme in der Lage sind, eine Online-Verbindung mit einem vom Entwickler spezifizierten Rechner aufzubauen, übermitteln sie die gesammelten Daten und der Schaden für das Unternehmen ist angerichtet.
Wird ein Lock-Keeper eingesetzt, um die Arbeitsbereiche und das Rechenzentrum vom äußeren Netzwerk abzutrennen, wird solchen Spionage- Programmen die Möglichkeit genommen, direkt mit ihrer Gegenstelle eine Online-Verbindung zwecks Datenaustausch aufzunehmen. In Verbindung mit dem Content-Scanning können auch über alternative, vom Lock-Keeper bereitgestellte Kanäle z.B. per E-Mail versandte Daten, am Verlassen des Sicherheitsbereichs gehindert werden.