Datensicherheit: Regeln für mehr IT-Effizienz Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


14.04.2011 Rob Warmack*

Datensicherheit: Regeln für mehr IT-Effizienz

Eine erfolgreiche IT ist planbar, aber allzu oft verschlingen unnötige Aufgaben wertvolle Ressourcen – auch im Sicherheitsbereich. Wer einige Regeln beachtet, kann Abhilfe schaffen.

Wenn Arbeitszeit für vermeidbare und unnötige Aufgaben verloren geht, kostet das dem Unternehmen nicht nur wertvolle Ressourcen, sondern auch Geld. Dies ist in vielen IT-Abteilungen der Fall: Wie das US-amerikanische IT Process Institute (ITPI) in einer Studie herausfand, sind IT-Abteilungen bis zu 80 Prozent ihrer Zeit damit beschäftigt, Bedrohungen abzuwehren und Probleme zu beheben, anstatt Unternehmenssoftware weiter zu entwickeln und Prozesse zu vereinfachen. In den meisten Fällen ist dies vermeidbar: Mit dem richtigen Konzept können 95 Prozent der Arbeitszeit in die Weiterentwicklung von Systemen investiert werden.

Gerade der Schutz der Unternehmensdaten und die Wahrung der Systemintegrität nimmt oft unnötig viel Zeit in Anspruch. Aus der Vielzahl der täglich auftretenden Datenänderungen und Prozessvorgänge muss eine IT-Abteilung die potenziell gefährlichen herausfiltern, um auf sie reagieren zu können. Das Hinzufügen neuer Nutzerdaten eines Mitarbeiters stellt im Gegensatz zu einer Hackerattacke von außen oder fahrlässigem Missachten von internen Sicherheitsstandards kein Risiko dar – um das Bedrohungspotenzial einer Änderung einschätzen zu können und Datensicherheit zugewährleisten, muss allerdings jeder Vorgang dokumentiert werden. Die folgenden sieben Schritte sollen helfen, das Hauptaugenmerk auf Neuentwicklungen zu richten und nicht mehr nur reaktiv Probleme zu beheben.

1) Richtlinien schaffen Stabile Betriebsabläufe beruhen auf der Fähigkeit, Änderungen im gesamten Unternehmen effektiv zu verwalten. Während geplante, autorisierte Veränderungen wie das Anlegen neuer Nutzerprofile, regelmäßige Updates und prozessoptimierende Programme offensichtliche Vorteile für Systeme oder Benutzer haben, können Hackerangriffe oderfahrlässige interne Verstöße gegen Sicherheitsvorschriften großen Schaden im IT-Systemanrichten. Stellen Sie deshalb sicher, dass Richtlinien in Bezug auf Datensicherheit genau eingehalten werden.

2) Regelmäßig prüfen Die besten Richtlinien sind nutzlos, wenn sie nicht eingehalten werden. Nehmen Sie umfassende interne Audits aller durchgeführten Änderungen vor, um potenzielle Probleme schnell identifizieren zu können.

3) Verantwortung teilen Von gesetzlicher Seite werden zunehmend Autorisierungsprozesse vorgeschrieben. Übertragen Sie die Verantwortung für Änderungen und deren Autorisierung grundsätzlich auf verschiedene Mitarbeiter, damit diese Kontrollmechanismen greifen und Ausfallzeiten des Systems vermieden werden.

4) Null Toleranz Stellen Sie sicher, dass sie über Kontroll-Tools verfügen, die sämtliche im Unternehmen vorgenommenen Änderungen registrieren und auf Compliance-Verletzungen prüfen. Diese Tools dienen auch als Abschreckung gegenüber fahrlässigen Änderungen von Seiten der Mitarbeiter und erleichtern es ihnen, bestehende Richtlinien einzuhalten. Durch den Einsatz eines entsprechenden Tools können Unternehmen unautorisierte Änderungen eliminieren und so die Kontrolle behalten. Dies zeigen die Untersuchungen des ITPI. Der Hauptunterschied zwischen umsatzstarken und eher umsatzschwachen Unternehmen besteht in der Verwaltung von Änderungen der IT-Infrastruktur. 93 Prozent der umsatzstarken Unternehmen überwachen ihre Systeme hinsichtlich unautorisierter Änderungen, im Vergleich zu nur 21 Prozent der umsatzschwächeren Unternehmen. Diese verbringen deshalb immer noch 15–35 Prozent ihrer Zeit mit Arbeiten an unvorhergesehenen Events; bei Spitzenunternehmen sind es weniger als 5 Prozent.

5) Testen, testen, testen Simulieren Sie alle geplanten Konfigurations-Änderungen zunächst in einer Testumgebung,bevor sie in die Produktionsumgebung übernommen werden. Dadurch lassen sich Systemausfälle vermeiden. Durchgeführte Änderungen sollten zudem ein entsprechendes Ereignis-Protokoll beinhalten. So können Sie die Ursache des Vorfalls nachvollziehen.

6) Auswirkungen von Änderungen vorhersehen Falls Änderungen eine Systeminstabilität verursachen, ist eine störungsfreie Basiskonfiguration Grundlage für die Ursachenforschung. So lassen sich alle Veränderungen innerhalb der IT-Infrastruktur identifizieren und gegebenenfalls rückgängig machen.

7) Aus Fehlern lernen Die als risikoreich eingestuften Änderungen sollten Sie danach sorgfältig auswerten. So lernen Sie aus Fehlern und die Leistungsfähigkeit der Abteilung verbessert sich. Eine kontinuierliche Verbesserung des IT-Systems kann Arbeit sparen, Prozesse vereinfachen und so bis zu 95 Prozent der Ressourcen, die zur Problembehebung nötig waren, freimachen.

* Rob Warmack ist EMEA Marketing Direktor der Tripwire Enterprise. Der Artikel stammt von der deutschen Computerwoche.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr
  • SEQIS GmbH

    SEQIS GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • selectyco Media Solutions GmbH

    selectyco Media Solutions GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen mehr

Hosted by:    Security Monitoring by: