Mover / Checker

Security, Auditing und Remote-Arbeit (Audit-Beispiel)

Sind DDPs Sicher?
Wie Sieht Es Mit Der Sicherheit Aus?

Die Motion Picture Association America betreibt das Trusted Partner Network – das gemeinsam mit TISAX, ISO 27001, NIST, CISA, CSA, SEC, C2PA und der FTC zahlreiche Sicherheitsrichtlinien und Empfehlungen vorgibt. Bitte prüfen Sie dazu das folgende Dokument:

Sicherheitsrisiken können durch Diebstahl, Malware, Ransomware, Erpressung oder Datenkorruption entstehen.

Die höchste Sicherheit

Viele dieser Regeln und Empfehlungen erfordern finanzielle Investitionen und zusätzliches Personal. Wie erreicht man also auf möglichst kostengünstige, aber dennoch umfassende Weise das höchste Sicherheitsniveau?

Die höchste Sicherheit besteht dann, wenn Computer und Storage On-Premise betrieben werden – mit blockiertem direktem Internetzugang sowie gesperrten USB-, Thunderbolt- und anderen Ports.
Material, das über das Internet eingeht oder ausgegeben werden muss, sollte in einem sogenannten Transferraum geprüft und verarbeitet werden.
Dieser Transferraum wird von autorisiertem Personal betrieben und ist mit Virenscannern/Diagnosetools sowie einer Checker/Mover/DDP-Konfiguration von Ardis Technologies ausgestattet.
Die High-Speed-CheckerMover/DDP-Lösung prüft jede eingehende Datei anhand einer Freigabeliste. Ist die Datei unbedenklich, wird sie zur Weiterverarbeitung verschoben. Alle anderen Dateitypen gelangen in die Quarantäne.
Außerdem ist das Audit-Programm im DDP aktiv, und der Administrator legt fest, wer an welchem Projekt arbeiten darf.

Zuletzt ist es wichtig, dass Mitarbeitende langfristig beschäftigt sind und entsprechende Benefits und Zusatzleistungen erhalten – nur so lässt sich echte Loyalität zum Unternehmen erwarten.
Ein paar Anmerkungen zu Virenscannern:
Sie können die Performance verlangsamen und kommen in der Regel nicht mit Videodateien größer als 32 GB zurecht. Außerdem prüfen viele Virenscanner keine Dateien mit bestimmten Postfixen wie .exe, .vbs, .cmd, .iso, .ips1 und anderen.

Was ist also die am wenigsten sichere Situation?

Remote-Arbeit. Auch wenn Watermarking, versteckte Tokens und andere Schutzmechanismen eingesetzt werden, lassen sich Mitarbeitende mit ihren eigenen Computern voller Anwendungen nicht vollständig kontrollieren.
Dies gilt selbst dann, wenn Systeme wie Teradici, Citrix oder andere eingesetzt werden, um die Sicherheit zu erhöhen.
Mit der Vielzahl an Anwendungen, deren notwendigen Updates und der stetig wachsenden Zahl an KI-Tools steigt die Wahrscheinlichkeit einer Sicherheitslücke.

Große Unternehmen mit einer eigenen IT- und Sicherheitsabteilung haben möglicherweise das Gefühl, alles gut im Griff zu haben.
Kleinere Unternehmen fühlen sich dagegen häufig überfordert – oder glauben, sie hätten mehr Kontrolle, als tatsächlich vorhanden ist.
Die Sicherheit bei Remote-Zugriff aufrechtzuerhalten ist teuer und erfordert zusätzliches Personal.
Dies muss gegen mögliche Einsparungen abgewogen werden und kann sich sogar nachteilig auswirken, wenn man sich um Projekte hochkarätiger Kunden bewirbt.

Welche weiteren Sicherheitsverletzungen sind möglich?
Eine Möglichkeit ist der Diebstahl des DDP. Für diesen Fall können optional Festplatten mit AES-256-Verschlüsselung bestellt werden.
Weitere Risiken reichen vom versehentlichen oder absichtlichen Löschen von Material über das Verschieben von Dateien, sodass sie scheinbar verloren wirken, bis hin zum Abspielen einer gesamten Produktion ohne Berechtigung.
Diese Vorgänge können über die Audit-Funktion, die bei jedem DDP standardmäßig enthalten ist, überwacht werden.
Die Audit-Datei protokolliert pro Arbeitsplatz: Datum und Startzeit der Verbindung, die verwendeten Volume-Namen, den angemeldeten Benutzer, Aktionen an Dateien und Ordnern, den Dateipfad, Start- und Endzeit der Vorgänge und Endzeit der Verbindung.

In besonderen Fällen – etwa bei Verdacht auf Manipulation – können diese Parameter auch inline, in Echtzeit überwacht werden.
Der Standard-Zyklus für Audit-Dateien beträgt 4 Tage, doch sie können bei Bedarf beliebig lange archiviert werden.
Weitere mögliche Maßnahmen sind: Einsatz von HTTPS mit einem eigenen Zertifikat, Aktivierung von Zwei-Faktor-Authentifizierung und Regelmäßiges Ändern der Passwörter in AD/LDAP oder im DDP selbst.