sowohl die PDAP-Ausführungsdatei, als auch das zugehörige Setup sind jetzt mit einem speziell für JessenLenz ausgestellten Code Signed Certificate zur Identifikation ihrer Herkunft ausgestattet. Damit können Sie absichern, dass die Richtlinien für vertrauenswürdige Applikationen in Ihrer Netzwerkumgebung erfüllt werden und keine andere Anwendung, z.B. durch einfaches umbenennen der Datei, die Identität der PDAP Anwendung annehmen kann. Im Zeitalter von Industrie 4.0 und zunehmed vernetzten Systemen, die auch in Richtung Internet immer offener werden, wird es immer wichtiger, vertrauenswürdige, in ihrer Herkunft nachweisbare Applikation im Einsatz zu haben. Auch im PDAP-System gibt es mehr und mehr Möglichkeiten von den modernen Service orientierten Diensten zu profitieren. Gleichzeitig wird es daher auch immer wichtiger sich vor Angriffen von außen zu schützen. Die aktuellen Berichte über Schadsoftware, die Ihr Netzwerk infiltriert und z.B. durch Verschlüsselung ihre Dateien in Geiselhaft nimmt, belegen dies. Wir berichteten im vorangegangenen Newsletter über wirkungsvolle Maßnahmen zur Verteidigung, die Sie im PDAP Umfeld direkt in der Hand haben. Sie finden diesen Beitrag unter der folgenden Adresse zum Nachlesen:

Gut zu wissen – Teil 1

Wie Sie die Ansätze von Cloud Services und Digitalen Prozessen, mit den Anforderungen Ihrer internen Prozessbegleitung sinnvoll und gleichzeigt sicher miteinander in Einklang bringen, wird auch ein wesentliches Thema bei unseren nächsten Fachtagungen sein, in Wuppertal am 14.9 und in Lübeck  in Zusammenarbeit mit IHK, am 21.9.2017

Melden Sie sich schnell an, damit Sie auch „mit Sicherheit“ teilnehmen können.

Anmeldung für Wuppertal am 14.9 unter:

Anmeldung Wuppertal

Anmeldung für Lübeck am 21.9.2017 unter:

Anmeldung Lübeck
Wir – das PDAP Team freuen uns auf spannende Vorträge und einen interessanten Austausch.

Mit sommerlichen Grüßen aus Lübeck

Ihr PDAP-Team
Partner für Analyse, Prozesslenkung und Bewertung

PDAP baut strategisch auf dem SQL Server als zentrale Datenplattform auf und nutzt dabei viele der bereitgestellten Möglichkeiten. Damit haben Sie quasi per Design moderne Sicherheitskonzepte zur Verfügung.

Nehmen wir einmal das aktuelle Beispiel aus den Medien, ein Verschlüsselungsprogramm, mit angeschlossen Erpressungssoftware. Hierbei wurden auch bei vielen größeren Unternehmen, die Daten auf den Systemen durch das Schadprogramm verschlüsselt und anschließend per Erpressungsversuch gegen Zahlung einer bestimmten Summe angeboten, diese Daten wieder freizugeben.

Die Daten in der PDAP-Datenbank sind in einem solchen Fall sicher per Design. Das liegt einfach daran, dass alles zentral im SQL Server gespeichert wird. Auf die Datenbankdateien selbst hat allein der SQL Server Dienst Zugriff. Diese Dateien sind also durch den laufenden SQL Server geschützt und für andere Prozesse schlichtweg gesperrt. Sie können somit nicht von Anwendern direkt geöffnet und am Datenbanksystem vorbei manipuliert werden. Auch der Zugriff durch irgendein Tool, dass die Dateien verschlüsseln möchte wird verhindert, solange der SQL Server läuft. Wir haben tatsächlich Kunden, bei denen dieser Fall schon genauso eingetreten war und die Daten in der PDAP Datenbank unberührt blieben

Vielleicht haben Sie auch schon mal von dem Begriff  APT gehört. Das steht für Advanced Persistent Threat und bedeutet sozusagen den nachhaltigen „Auf Dauer“ ausgelegten Angriff auf Ihr Netzwerk. Hierbei wird in aller Regel zunächst versucht, auf verschiedensten Wegen in Ihr Netzwerk einzudringen und im nächsten Schritt dann an ein Administrator Konto zu gelangen. Das kann über ausgelegte USB Sticks (Honey Pot Trick), über das Scannen von WLAN Netzwerken oder im Internet erreichbare Server usw. erfolgen. Man spricht hier auch von Multiplen Angriffsvektoren. Häufig ist der Hintergrund hier klar bei der Wirtschaftsspionage angesiedelt.

PDAP ermöglicht auch hier einen einfachen aber zuverlässigen, integrierten Schutz gegen das Ausspähen von Passwörtern bei der Anmeldung. Sie können diesen wirksamen Schutz direkt nutzen, indem Sie in PDAP die integrierte Authentifizierung verwenden. Dann werden keine Passwörter in PDAP mehr eingeben oder übertragen und können somit auch nicht z.B. von Schadprogrammen ausgespäht werden. PDAP verwendet dann bei der Anmeldung automatisch den aktuellen Windows Login und prüft ihn gegen die PDAP-User Tabelle. Danach werden dann die Rechte im PDAP Rollensystem bestimmt. Es erfolgt hierbei weder eine Passwortabfrage noch Übertragung. Auch das Sperren von Benutzerkonten, kann damit zentral über die Domäne realisiert werden.

Natürlich verschlüsselt PDAP in der Benutzertabelle die eigenen Passwörter, wenn immer noch die alternative Anmeldung per Benutzername und Kennwort verwendet wird, z.B. wenn nicht alle User Domänenkonten haben.

Ein weiterer Aspekt ist die Erkennung von ungewöhnlichen Anmeldeversuchen. Bei sog.  Brute Force Angriffen wird durch Ausprobieren von verschiedenen Kombinationen versucht irgendwann einen Zugang zu erhalten.  Auf dem SQL Server kann als Abwehr eine Protokollierung der Anmeldeversuche, auf Wunsch mit Reminder aufgebaut werden, oder es kann festlegt werden, dass Konten ab einer bestimmten Anzahl von fehlerhaften Anmeldungen zentral vom Server gesperrt werden.

Wenn wir Ihr Interesse an bestimmten Themen geweckt haben, kontaktieren Sie uns gerne. Oder treffen Sie uns auf der Fachtagung für Qualitätsmanagement in Westdeutschland am 14.09.2017. Auch dort wird das Thema Sicherheit neben der Prozesslenkung eine wichtige Rolle spielen.

Informieren und anmelden können Sie sich direkt auf der PDAP-Homepage.

http://www.pdap.de/fachtagung-fuer-qualitaetsmanagement-in-westdeutschland-neue-analysen-fuer-prozesslenkung-und-bewertung/

Bis zum nächsten Mal wünschen wir Ihnen eine schöne Frühlingszeit

Ihr PDAP-Team