Die richtige Planung von Sicherheitsmaßnahmen

Wenn es eine Herausforderung gibt, der sich die IT in der heutigen Zeit stellen muss, ist es die Sicherheit. Die vielen Systeme haben die IT-Ressourcen angreifbar gemacht und durch die dauerhafte Verbindung mit dem Internet ist es noch gefährlicher, sich nicht umfangreich mit Maßnahmen für die Abwehr zu beschäftigen. Besonders in Hinblick auf den Datenschutz ist es wichtig, dass die Konzepte für die IT-Sicherheit nicht bei der Installation eines Antiviren-Systems für Server und Endgeräte enden. Man muss sich den Herausforderungen stellen – oder das Netzwerk kann einfach kompromittiert werden.

Grundsätzliche Sicherheitsmaßnahmen für die moderne IT

Fast jedes Unternehmen hat in der heutigen Zeit seine Daten auf Servern liegen, die nicht selten auch direkt an das Internet angeschlossen sind. Spätestens mit der Nutzung von Datenbanken im Internet oder den sogenannten Webapps für bestimmte Prozesse im Unternehmen ist eine Hürde der Sicherheit durchbrochen. Bevor das World Wide Web seinen Durchbruch hatte, konnte man verhindern, dass die Systeme überhaupt mit dem Netz verbunden werden. Heute besteht aber eine dauerhafte Verbindung und nicht selten sind auch die Mitarbeiter fast durchgängig in irgendeiner Form mit den Seiten im Internet verbunden. Die potentiellen Quellen für Gefahren für die eigenen Systeme steigen damit. Die Aufgabe der IT muss es nun sein, eine Systemüberwachung auf verschiedenen Ebenen durchzuführen, um die Sicherheit der IT-Infrastruktur in der eigenen Firma zu garantieren. Die verschiedenen Ebenen haben dabei nicht direkt mit den Systemen zu tun. Sicherheitsaudits in moderner Form zeigen, was die potentiellen Quellen für Gefahren sind und wie man als IT auf eben diese Risiken reagieren kann. Diese Quellen verteilen sich über das gesamte Unternehmen und müssen mit der Hilfe von genauen Tabellen eingeordnet werden. Nur so hat die IT eine gewisse Sicherheit über mögliche Bedrohungen. Aber wie sehen typische Möglichkeiten von Gefahren in einer Firma genau aus?

  • Eine Überwachung bzw. das Monitoring aller offenen Dienste in der IT ist besonders in der heutigen Zeit wichtig. Dabei geht es nicht einmal alleine um Angreifer oder Viren, die das System treffen könnten. Eine automatische Überwachung aller Dienste bietet der IT auch die Möglichkeit, schnell und einfach auf einen Ausfall in bestimmten Gebieten der IT-Infrastruktur zu reagieren.
  • Unter den Quellen, die für Probleme in den eigenen Systemen sorgen können, stehen die Mitarbeiter ganz weit oben. Das beginnt schon bei einer einfachen Unachtsamkeit. Wird ein Endrechner infiziert, kann dies das ganze Netzwerk betreffen. Schon ein USB-Stick, eine falsche Webseite oder auch nur ein unsicheres Passwort sind eine Gefahr. Schulungen der Mitarbeiter sind daher Pflicht.
  • Eine Zugangskontrolle zu den wichtigsten Systemen der IT ist besonders in großen Konzernen Pflicht geworden. Ein nicht abgeschlossener Serverraum mag familiär wirken – er ist aber in Wirklichkeit eine enorme Sicherheitslücke. Jeder Zugriff und jeder Vorgang muss genau protokolliert und autorisiert werden.

 

Das sind die größten Gefahren, mit denen sich die Verantwortlichen der IT-Security in einem Unternehmen beschäftigen müssen. Ihre Aufgabe ist es, die möglichen Quellen in Hinblick auf das Risiko richtig einschätzen zu können und sie nach Möglichkeit zu reduzieren. Bei der Planung für diese Steigerung der Sicherheit darf aber nicht die Produktivität beeinflusst werden.

Die Grundlagen für eine Steigerung der Sicherheit

Es handelt sich also um die eigentliche Herausforderung, die Sicherheit zu verbessern und dabei nicht die Effizienz zu verschlechtern oder es den Mitarbeitern im Umgang mit ihren Arbeitsgeräten schwer zu machen. Da besonders die Mitarbeiter ein Risiko für die Integrität der Systeme darstellen, verlässt man sich in der Regel auf Software oder Lösungen der Hardware, um sich ein wenig mit den Systemen zu verbessern. Das kann schon bei einem Antivirus-Programm beginnen. Dieses ist natürlich anders konfiguriert als man etwas vom eigenen Rechner kennt. Das System ist eng an die Server gekoppelt und kann die unterschiedlichen Gefahren noch besser filtern. Dazu gehört auch die Einschränkung der Zugriffe auf bestimmte Dienste. Nicht umsonst wird immer mehr auf die Virtualisierung oder die Nutzung von Client-Servern gesetzt. Dies haben in der Regel mehr Funktionen, um die mögliche Gefahrenquelle der Mitarbeiter einzuschränken.
Danach geht es vor allem an das Monitoring der Server und der verschiedenen Systeme. Eine komplette Überwachung der Ports ist ein Mittel, wie man die Sicherheit im Unternehmen ein wenig besser planen kann. Regelmäßige Schulungen der Mitarbeiter und Fortbildungen für die verantwortlichen der IT-Security sind weitere Maßnahmen für die Planung, die ein bisschen mehr Sicherheit bieten. Bei all den Planungen und den Maßnahmen handelt es sich aber immer um theoretische Modelle. Standardisierte Leistungen von externen Dienstleistern sind in vielen Unternehmen zu einer beliebten Lösung geworden. Aber all diese Maßnahmen bringen nichts, wenn sie beim Ernstfall versagen sollten. Entsprechende Tests sind daher ein wichtiges Element in der Planung der Sicherheit der IT.

Externe Dienstleister und die Möglichkeit von Übungen

Es spricht prinzipiell nichts dagegen, sich bei der Arbeit auf die Nutzung von externen Dienstleistern zu verlassen. Nicht selten haben sie das richtige Know-How, die Mittel und natürlich auch die Werkzeuge, um die Sicherheit der IT zu erhöhen. Sie bieten aber vor allem einen Dienst an, der sich in der Planung der Sicherheit als sehr wertvoll erweisen kann. Die Audits mögen eine Möglichkeit sein, wie man die Mitarbeiter schult und eventuelle Gefahren erkennt. Der wohl wichtigste Schritt ist ab der Extremtest der Maßnahmen. Die gesamten Systeme der IT-Sicherheit werden dabei in Übungen auf den Prüfstand gestellt. Dabei kommt es immer auf den Bedarf an, wie das System in die Mangel genommen wird und welche Arten von Angriffen auf das System gestartet werden. Auch hier ist der externe Dienstleister aber der Ansprechpartner für die Planung solcher Vorgänge. Er analysiert das System und kann in sehr schneller Zeit eventuelle Schwachstellen in der Sicherheit erkennen. Hier wird dann mit einem simulierten Angriff angesetzt, um die Funktionsfähigkeit aller Maßnahmen und Prozesse zu prüfen. Binnen von wenigen Tagen kann man mit der Hilfe solcher Vorgänge also erkennen, wo es noch Bedarf für eine Verbesserung gibt oder wo offenkundige Schwachstellen vorhanden sind. Wenn diese im Anschluss gefixt werden, hat man wieder einen wichtigen Schritt in die Richtung der Sicherheit gemacht. Alles, was in einer Übung klar wird, bietet echten Angreifern oder Angriffen keinen Spielraum mehr.

Author: Christian Elsner

Diesen Beitrag teilen auf

Kommentar absenden

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>