Archiv
IT-Sicherheit ist Chefsache

Gefahren lauern überall. Auch der Betrieb von IT-Lösungen bleibt davon nicht verschont. Telekom-Dienstleister Dr. Winfried Materna (Foto) sagt, wo die Gefahren in Unternehmen liegen und wie Sie sich schützen.

Geben Sie Ihren Kommentar zum Beitrag von Dr. Winfried Materna ab ...

Hinreichend bekannt sind Hacker-Angriffe oder Viren, die sich dank des Internets in Windeseile bis in die hintersten Winkel der Erde verbreiten. Weniger Beachtung finden die alltäglichen Hürden, wenn es darum geht, die Systeme kontinuierlich sicher, verfügbar und performant zu halten. Jeden Tag können sich neue Hindernisse zeigen, die die Verfügbarkeit von Legacy-Systemen oder Internet-Lösungen gefährden. Kern eines jeden Sicherheitskonzepts ist die Entwicklung einer eindeutigen Sicherheitsstrategie für jede Lösung. Empfehlenswert ist es hier, eine klare Kosten-Risiko-Relation zu entwickeln. Externe wie interne Risikoquellen sind gesondert zu betrachten. Risiko droht auch von innen Zu häufig liegt das Augenmerk auf den externen Ursachen, aber bekanntlich sind die internen Verursacher durch Leichtfertigkeit oder Vorsatz deutlich risikoreicher. Da die Arbeitsfähigkeit bzw. das Leistungsvermögen eines Unternehmens durch IT- und TK-Systeme bestimmt werden, muss die Verantwortung für die Sicherheitsstrategie bei den Unternehmenslenkern liegen. Der Ausfall der IT kann zu irreparablen Schäden bzw. Umsatzausfällen führen; leider wird hierüber nur unsystematisch Buch geführt. Demzufolge fehlt vielfach die Sensibilität für die entstehenden Produktivitätsverluste. Einige Sicherheitsmaßnahmen gehören mittlerweile zu den "Selbstverständlichkeiten" - wie Backup, Virenschutz, Absicherung durch Firewall, geeignete Zugangs- und Zugriffsrechte und die Schaffung eines Sicherheitsbewusstseins in der Belegschaft. Insbesondere letzteres setzt allerdings voraus, dass die Mitarbeiter wahrnehmen, dass Sicherheit als Chefsache ernst genommen wird. Sicherheit als Prozess Es geht aber nicht nur darum, kurzfristig auf einen Viren-Befall zu reagieren und zügig das neueste Virus-Update einzuspielen. Sicherheitsmaßnahmen sollten, ähnlich wie andere strategische Aufgaben, als Prozess verstanden und stetig fortgeschrieben werden. Zu leicht wiegen sich Verantwortliche mit einmaligen Maßnahmen in trügerischer Sicherheit. Zentraler Bestandteil ist die Sicherheit des Gesamtsystems, damit Daten und Applikationen ständig verfügbar sind und Risiken vermeidbar werden. Das Stichwort heißt proaktives Management der IT-Umgebung. Infrastruktur-Systeme tragen dafür Sorge, dass Transaktionen und Informationen im Unternehmen sicher und performant auf skalierbaren und natürlich auch jederzeit verfügbaren Systemen bereitgestellt werden. Das Risiko von Systemausfällen lässt sich so weitestgehend minimieren. Geeignete Systeme passen sich den Zugriffsanforderungen an und wachsen mit, vorausgesetzt sie sind von Anfang an dafür ausgelegt. Lebensversicherung für IT-Systeme Sicherheitssysteme lassen sich durchaus mit dem Abschließen einer Versicherung vergleichen. Soll der geregelte Geschäftsablauf gesichert werden, lohnt sich diese Investition. Es sollte nicht am falsche Ende gespart werden. Nach dem Vorsorge-Prinzip gewährleisten Sicherheitssysteme im Falle eines Ausfalls die schnelle Behebung, so dass der Anwender gar nichts von einem möglichen Defekt bemerkt. Wenn ein System seinen Dienst verweigert oder seine Funktionen gestört sind, führt diese zweifelsohne zu Kostensteigerungen bzw. Produktivitätsrückgängen. Die Aufgaben, mit denen sich Sicherheitsexperten im Unternehmen beschäftigen, sind daher breit gefächert. Es reicht von der vorsorgenden Planung von Sicherheitskomponenten und Infrastruktur-Maßnahmen, über die Schwachstellen- und Performance-Analyse bis zum kontinuierlichen Monitoring. Alle Maßnahmen zielen auf einen geregelten Betrieb der Rechnersysteme wie Web-, Applikations- oder Mail-Server und Anwendungen wie die Kundendatenbank, das ERP-System oder die Warenwirtschaft. Zunächst Bedarf es der Entwicklung einer unternehmensspezifischen Systematik: Welche Anwendung darf wie lange ausfallen? Welche Gefährdungspotenziale entstehen dabei in der internen wie externen Transaktionsverarbeitung? Welche Kosten verursacht ein Ausfall? Welche Daten bzw. Prozesse müssen vor Wettbewerbern oder gar Saboteuren geschützt werden? Einfache Schemata über einen längeren Zeitraum geführt, schaffen die notwendige Transparenz für eine klare Strategie. Der Teufel steckt im Detail Gerne wird "IT-Sicherheit" mit der Einführung von Viren-Scanner und Firewall-Lösung verwechselt. Vielleicht liegt es auch daran, dass der "I love you Virus" spannender ist als hochverfügbare IT-Systeme. Der Teufel steckt jedoch gerade hier im Detail. Ein geplantes Vorgehen ist notwendig, um alle Schwachpunkte aufzuzeigen und geeignete Lösungsmöglichkeiten zu entwickeln. Wer den Blick über den Tellerrand wagt, proaktiv vorsorgt und sich nicht nur mit offensichtlichen Sicherheitslücken beschäftigt, ist im Ernstfall schnell wieder aus dem Schneider - oder kommt erst gar nicht in Bedrängnis. (*) 1980 gründete Winfried Materna die Materna und erkannte damit frühzeitig, welche große Zukunft die Informationstechnologie haben würde. Lesen Sie mehr über den Materna-Chef in seinem Portrait weiter ...

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%