Anzeige

Sicherheit

Die Corona-Pandemie hat mehr denn je gezeigt: Der IT kommt in Unternehmen und Gesellschaft eine Schlüsselrolle zu.

IT-Dienstleister Consol nennt fünf Maßnahmen, die IT-Systeme langfristig robust machen und damit auch für künftige Krisensituationen vorbereiten.

Vor allem kleine und mittelständische Unternehmen hat die Corona-Krise vor große Herausforderungen gestellt oder vorhandene Probleme sichtbar gemacht – gerade auch im Hinblick auf ihre IT-Systeme. Firmen mit einem niedrigen Digitalisierungsgrad oder veralteten Softwaresystemen mussten teilweise erhebliche Investitionen tätigen, damit Mitarbeiter im Homeoffice sicher auf das Firmennetzwerk zugreifen und produktiv weiterarbeiten konnten.

Unternehmen können aus dieser Erfahrung heraus jetzt die richtigen Schlüsse ziehen. Sie können Risiken identifizieren sowie geeignete Maßnahmen treffen, um ihre IT-Systeme krisenfest zu gestalten.

Zur Ermittlung der Risiken sollte ein Unternehmen zunächst IT- und Security-Audits durchführen. Zudem kann die gesamte IT-System-Landschaft im Hinblick auf die Zukunftssicherheit durchleuchtet und bewertet werden. Mit Workshops und Interview-Techniken im Verbund mit Recherchearbeit können solche Audits wertvolle Erkenntnisse liefern und greifbar machen. 

Um kritische IT-Systeme dann langfristig robust zu machen, empfiehlt Consol die folgenden fünf konkreten Maßnahmen:

  • Aufbau einer resilienten, das heißt ausfallsicheren Hardware- und Software-Architektur. Dies kann vom eigenen Hardware- und Software-Cluster bis zum Betrieb in der Firmen-internen oder -externen Cloud reichen. Dabei sollte auf geographisch verteilte Orte geachtet werden. Mit Docker oder Cloud-Native-Konzepten kann die Resilienz auch Software-seitig verbessert werden.
  • Nutzung der Digitalisierungsmöglichkeiten innerhalb der IT-Prozesse: Die intelligente Automatisierung in Bereichen wie Source- und Testcode-Generierung oder Build-, Test- und Release-Automatisierung entlastet die IT in erheblichem Maße und schafft Freiräume für zusätzliche kundenorientierte Investitionen.
  • Implementierung eines möglichst schlanken und einheitlichen Technologie-Stacks: Durch die Vereinheitlichung und Vereinfachung des IT-Stacks müssen Sicherheits- und andere nicht-funktionale System-Aktualisierungen nicht mehr zwingend an den Kosten scheitern. Zusätzlich können Architektur-Ansätze wie Microservices dafür sorgen, dass Updates in kleineren und überschaubaren Portionen durchgeführt werden können.
  • Auswahl von zukunftssicheren und weit verbreiteten Technologien: Nichts ist ärgerlicher als die Einführung einer Technologie, die nach wenigen Jahren schon wieder von der Bildfläche verschwunden ist und keinen Hersteller-Support mehr besitzt. Consol empfiehlt, vor jeder Technologie-Entscheidung die Zukunftssicherheit und die künftige Verfügbarkeit von qualifizierten Mitarbeitern zu prüfen.  
  • Altlasten- und fehlerfrei: Wenn Software-Systeme keine offenen Fehler aufweisen und unter allen bekannten Umständen spezifikationskonform funktionieren, kann das verantwortliche IT-Team auf neue Problemmeldungen immer sofort und adäquat reagieren. Eine optimale Funktionsweise und hohe Software-Qualität kann nur in einem ganzheitlichen und automatisiert ablaufenden End-2-End-Testing sichergestellt werden.

https://www.consol.de


Weitere Artikel

Spyware

Pegasus-Projekt: Wie kann man sich gegen die Spyware schützen?

Hunderte Journalist:innen und Oppositionelle sind Opfer der israelischen Spyware Pegasus geworden. Die Software kann unbemerkt auf die Smartphones der Zielpersonen installiert werden – mit verheerenden Folgen.
Cyber Security

Cybersecurity aktuell: Was wir heute von gestern für morgen lernen können

Der enorme Anstieg von Ransomware-Angriffen zeigt einmal mehr, wie verwundbar noch viele IT-Systeme in Unternehmen sind. Bis heute treffen zahlreiche Firmen nicht die richtigen Maßnahmen, um sich vor Cyberkriminellen effektiv zu schützen.
IT Sicherheit

Schwerwiegende Sicherheitslücke in Druckern von HP, Xerox und Samsung

Die Sicherheitsforscher von SentinelLabs, der Research-Einheit von SentinelOne, haben einen seit sechzehn Jahren bestehenden schwerwiegenden Fehler in HP-, Xerox- und Samsung-Druckertreibern entdeckt und dazu einen Forschungsbericht veröffentlicht.
Cybersecurity

So gestaltet sich mehrstufiger IT-Schutz

Arbeitet man in einem kleinen Unternehmen wird eine wichtige Sache oft vergessen: Computersicherheit. Da der Fokus mehr darauf liegt, Aufträge zu bekommen und zu erfüllen, rückt das Thema IT-Schutz eher in den Hintergrund.
Insider-Threats

Insider-Threats durch übermäßige Berechtigungen

Das Knacken des Codes, das Besiegen eines Endgegners oder das Entdecken eines verlorenen Schlüssels – all das sind Möglichkeiten, in Videospielen aufzusteigen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.