Warum IT-Chefs schlecht schlafen: 5 gute Gründe für Paranoia Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


08.10.2010 Werner Kurzlechner*

Warum IT-Chefs schlecht schlafen: 5 gute Gründe für Paranoia

Rechenzentren, Smartphones und intelligente Drucker: Lauter tolle Sachen eigentlich. Aber auch gute Anlässe für nächtliche Panikattacken. Dan Tynan sammelte für Infoworld insgesamt fünf gute Gründe dafür.

Schlecht geschlafen in jüngster Zeit? Dafür mag es viele Gründe geben. CIOs scheinen sie derzeit jedoch zu fehlen. „Mich halten nachts die Dinge wach, von denen ich nichts weiß“, gestand kürzlich der CIO eines US-amerikanischen Konzerns Jon Heimel, Experte für strategische Sicherheit beim Beratungshaus Solutionary. „Wenn man nicht weiß, worüber man sich Sorgen machen soll, sollte man sich genau darüber Sorgen machen“, meint Heimel.

Es grassieren also diffuse Ängste in den Köpfen von IT-Chefs. Da wäre es ein Fortschritt, die Ursachen dafür benennen zu können. Kein Problem, denn Dan Tynan hat für unsere Schwesterpublikation Infoworld fünf Gründe zusammengestellt, die IT-Profis in Paranoia versetzen können und ihnen den nächtlichen Schlaf rauben.

1. DAS RECHENZENTRUM BRICHT ZUSAMMEN 24 Stunden täglich, sieben Tage wöchentlich sollen Rechenzentren laufen. In der Regel tun sie das ja auch, aber es gibt so viele Risiken, die die kontinuierliche Datenverarbeitung bedrohen: Naturkatastrophen, Stromausfälle, Verbindungsstörungen, ein Serverkollaps, Cyberspionage, Sabotage durch Mitarbeiter, Einbrüche und vieles mehr.

Dass derlei in schlimmster Form tatsächlich eintreten kann, weiß Simon Taylor aus eigener Erfahrung. Er hat es gleich zweimal erlebt. Mitte der 1990er-Jahre verlor er ein Rechenzentrum durch einen Bombenanschlag der IRA, ein zweites folgte am 9. November 2001 beim Terrorangriff auf das World Trade Center. Heute leitet er Next Generation Data, einen britischen Data Center-Betreiber. Zu den Kunden zählen Banken, Regierungsorganisationen und Telekommunikationsunternehmen. Kein Wunder, dass jemand wie Taylor das „Fort Knox der Rechenzentren“ bauen ließ.

Es steht irgendwo in der walisischen Prärie, nicht weit von Cardiff. Weit genug weg von städtischen Zentren, von Autobahnen und möglichen Überschwemmungsgebieten. Auch Flugzeuge kreisen nicht über der Anlage. Umzäunt ist sie wie ein Gefängnis mit Stacheldraht, außerdem mit Infrarotsensoren geschützt. Das 75.000 Quadratmeter große Gebäude ist aus drucksicherem Beton sowie kugel- und bombensicherem Spezialglas gebaut. Mitarbeiter werden erst nach Sicherheits-Scan hinein gelassen, das Sicherheitspersonal stand früher in Diensten der britischen Armee.

Wenn das Erdbeben nicht kommt: Es gibt noch Effizienz-Nöte Eventuelle Stromausfälle können mit dem internen Notstromaggregat ausgeglichen werden, das bis zu 180 Millionen Voltampere Scheinleistung bereitstellen kann – genug für die Versorgung einer Kleinstadt. Das kühle Klima in Südwales hält die Kühlungskosten niedrig. Außerdem sind in der Region Erdbeben, Wirbelstürme und Feuerbrünste sehr unwahrscheinlich. Für den Fall der Fälle baut Next Generation Data ein zweites sicheres Zentrum, das die Wiederherstellung von Kundendaten garantiert. „Wir machen alles das, um Kunden mit höchsten Sicherheitsansprüchen zu gewinnen“, sagt Taylor.

Ohne positiv gewendeten Verfolgungswahn scheint genau das kaum mehr möglich. Je mehr sich allerdings die genannten Ängste etwa durch immer zuverlässigere Stromversorgung minimieren sollten, umso größer werden andere Sorgen. „Heute gehen die Bedenken über die Lieferung von Energie hinaus und immer mehr hin zu den Stromkosten und der Effizienz der Versorgung“, sagt Gary Marks, Vizepräsident des Power Management-Anbieters Raritan. Ob also Gedanken an ein Erdbeben oder die alltäglichen wirtschaftlichen Nöte – allemal genügend Gründe für Schlafstörungen.

2. DAS GADGET-FIEBER INFIZIERT DAS NETZWERK Wie Zuckerwatte im Mund von Fünfjährigen schmölzen all die sorgsam aufgebauten Schutzwälle für Unternehmensnetzwerke zusammen, schreibt Tynan. Im iPhone-Zeitalter sind persönliche Smartphones der Mitarbeiter kaum mehr aus der Arbeitswelt zu verbannen. Und jedes einzelne der handlichen Dinger versetzt die Verantwortlichen von IT-Organisationen in Schrecken und Aufruhr. Schließlich können über jedes Gerät Daten verloren gehen oder Viren eingeschleppt werden.

„Der App-Store ist das beste feindliche Liefersystem für Zugangscodes, das jemals erfunden wurde“, unkt Winn Schwartau, Gründer von InfoWar.com. Weil jungen Mitarbeiter der sogenannten Generation Y der Unterschied von privatem und beruflichem Gebrauch des Smartphones überhaupt nicht mehr vermittelbar sei, hält Berater Scott Archibald von Bender Consulting Richtlinien zum Ausschluss persönlicher Geräte aus dem Unternehmen für nicht zielführend. „Das ist ein Fass ohne Boden“, sagt Archibald. „Je früher Regeln geschaffen und Frameworks implementiert werden, die die Mobiltechnologien positiv integrieren, umso besser.“

Eine kostspielige Möglichkeit zur Eindämmung des Problems wäre es, jedem Mitarbeiter ein firmeneigenes Smartphone zur Verfügung zu stellen. Bringt aber nichts, wenn die Mitarbeiter im Zweifel sowieso ihr vertrautes eigenes Gerät verwenden. Bleibt nur die Ausweitung von Kontrollen auf die privaten Geräte. Schwartau nennt als Beispiele Verschlüsselungs-Tools, Sicherheits-Tunnels für Verbindungen zum Internet und zum Unternehmensnetzwerk, Content-Filter und Managed Firewalls.

Neue Risiken gefällig? Auf in die Cloud „Absolut keinerlei Daten sollten jemals ungesichert auf einem mobilen Endgerät sein“, sagt Dan Zeck, CTO des Lösungsanbieters Antenna Software. Er empfiehlt für jede Applikation mindestens eine doppelte Authentifizierung mit einer kurzen Frist bis zur Erneuerung des Log-Ins. Das würde zumindest vor Datenklau schützen, nicht aber vor einer Verschmutzung der Daten. Eine erleichternde Nachricht für all jene, die nach Gründen für ihre schlaflosen Nächte suchen.

3. DIE WOLKE VERDECKT DIE BERGE HINTER IHR Die Vorzüge von Cloud Computing sind hinlänglich bekannt. Die Verlagerung von IT-Services in die Cloud kann die Ausgaben drastisch senken und darüber hinaus in der Abteilung personelle Kapazitäten für innovative Projekte frei schaufeln. Die Nachteile sind ebenso offenbar und berühren vor allem Fragen der Sicherheit. Und diese sind leider so gar nicht leicht so zu beantworten.

Sogar wenn der Cloud-Dienstleister beste Referenzen in Sachen Sicherheit und Compliance mitbringt, bestehen laut Scott Gracyalny, Managing Director beim Beratungshaus Protiviti, vielfältige Kontrolllücken. Diese betreffen etwa Data Location, Segregation, Recovery oder den Support im Falle nötiger Nachforschungen. „Unternehmen sollten knallharte Fragen stellen und ein Risiko-Assessment von unabhängigen Dritten durchführen lassen“, rät Gracyalny. Wer sich in die Cloud bewege, mache sich in jedem Fall anfällig für eine Fülle neuer Risiken.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • Bacher Systems EDV GmbH

    Bacher Systems EDV GmbH mehr

Hosted by:    Security Monitoring by: