Informationssicherheit ganzheitlich angelegt Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


27.09.2011 Edmund Lindau

Informationssicherheit ganzheitlich angelegt

Die Implementierung eines IT-Sicherheitssystem ist komplex und wird durch Virtualisierung und Cloud-Computing nicht einfacher.

WIEN – Unternehmen, die ihre Daten, Infrastrukturen und IT-Prozesse mit den richtigen Maßnahmen effizient schützen wollen, sollten eine genaue Analyse des Schutzbedarfs durchführen. Die Basis für die Analyse des individuellen Schutzbedarfs liefert ein funktionierendes Risiko-Management. Es betrachtet unter anderem den möglichen Schaden, wenn IT-gestützte Prozesse, Daten, physische und virtuelle Instanzen nicht ordnungsgemäß funktionieren oder ausfallen. Dieser theoretische Schaden wird mit der Eintrittswahrscheinlichkeit für eine Störung gewichtet. Weiß ein Unternehmen, was es im Schadensfall verlieren kann, so weiß es auch, welche Systeme und Umgebungen besonders schützenswert sind. Es lohnt sich in jedem Fall, den Schutzbedarf der Services und des Rechenzentrums in regelmäßigen Abständen zu überprüfen, um die Infrastruktur kosteneffizient und sicher betreiben zu können. Eine sinnvolle organisatorische Maßnahme, die die steigende Bedeutung von Security würdigt, ist die Einsetzung eines Verantwortlichen für IT-Sicherheit. Dieser sollte als zentraler Ansprechpartner rund um die Themen Datenschutz und Sicherheit allen Mitarbeitern bekannt sein. Neue Systeme, die bereichsübergreifende Technologien in einer Komponente vereinen, oder Querschnittsthemen wie die Virtualisierung lassen sich nur schwer in den klassischen Verantwortungsbereichen Client-/Server, Netzwerk und Storage abbilden. Ist der Desktop-Verantwortliche für die Sicherheit virtueller Clients zuständig? Oder ist es vielleicht doch der Chef des Rechenzentrums, der das Client-Image verwaltet? Um Verantwortlichkeiten richtig definieren zu können, muss die traditionelle IT-Organisation überprüft und gegebenenfalls angepasst werden.

Physikalischer Schutz Auch wenn die Grenzen der Rechenzentren durch die Virtualisierung und das Einbinden von Cloud-Diensten durchlässiger werden, ist der Zugangsschutz immer noch ein wichtiger Baustein der Security-Strategie. Dazu gehören beispielsweise zwei getrennte, nicht öffentlich erkennbare Standorte mit Mindestentfernungen, redundante Komponenten, abgesicherter Zutritt, ausreichende Notstrom- und Klimaversorgung, Brandfrüherkennung und moderne Löschsysteme. Es ist zudem unerlässlich, den Betrieb eines Rechenzentrums und damit den Ablauf betrieblicher Prozesse durch ein umfassendes Business Continuity Management garantieren zu können, etwa bei Krankheit der Mitarbeiter oder technischen Störungen. Fallen in einer Bank die Server aus, die die Überweisungsterminals betreiben, müssen manuell ausgefüllte Überweisungsträger den Zahlungsverkehr weiter sicher stellen.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: