Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Katze mit LöweWelche Auswirkungen ein simpler Vorfall haben kann, war kürzlich zu beobachten, als wegen eines Stromausfalls in einem Rechenzentrum einige der populärsten Websites lahmgelegt wurden.

Doch es waren nicht nur stark frequentierte Seiten wie Spiegel Online und Focus.de nicht erreichbar – in weiten Teilen Deutschlands gab es stundenlang weder Telefon noch Internet. Das Beispiel macht einmal mehr deutlich, wie abhängig Unternehmen heute von der IT sind und wie viele Bereiche dies betreffen kann – auch wenn ein Fehler nur in einem Teil der Infrastruktur auftritt. Das nächste Mal ist vielleicht nicht nur die Website offline, sondern das gesamte Unternehmensnetzwerk inklusive Produktion und Logistik – also geschäftsentscheidende Prozesse. Trotz solcher Pannen sind umfassende Disaster Recovery Konzepte in vielen Organisationen noch Mangelware. Doch worauf ist dabei eigentlich zu achten?

Während das Bewusstsein für Datenschutz und Datensicherheit immer größer wird, sehen wir in vielen Unternehmen eine zu reaktive Herangehensweise, wenn es um die „Business Continuity“, also die Abwicklung der eigenen Geschäfte eines Unternehmens im Katastrophenfall als Teil des Sicherheitskonzeptes geht. Dabei gilt es, sich gegen Vorfälle aller Art abzusichern – besonders wenn man deren Lösung nicht selbst in der Hand hat. So legte ein weiterer Stromausfall wegen einem Erdschluss in Landsberg große Teile der Stadt für mehr als zwei Stunden lahm. Davon betroffen waren nicht nur private Haushalte, sondern auch die Rechenzentren der produzierenden Unternehmen vor Ort.

Vernetzte Produktion birgt komplexe Risiken

Wenn früher in einem Lager ein Hochregal umfiel, war der Schaden kalkulierbar und vor Ort meist einfach zu beziffern. Es war ersichtlich, was defekt war und wie lange es dauern würde, alles wieder einzuräumen und zu inventarisieren. Das war vielleicht eine Nachtschicht und für die Mitarbeiter mit Sicherheit unangenehm – doch man konnte es bewältigen. In Zeiten der vernetzten Produktions- und Handelsströme wird dies erheblich schwieriger. Wie lange darf ein ERP-System für Warenhaltung ausfallen? Müssen Daten nach acht Stunden oder nach acht Minuten wieder verfügbar sein? Welche Unternehmensprozesse sind betroffen und was kostet mich der Ausfall am Ende des Tages?

Antworten auf diese Fragen kann heute nur eine „Business-Impact-Analyse“ auf Managementebene liefern, in deren Rahmen auch Anforderungen, Risiken und Rahmenbedingungen für die IT definiert werden. Diese werden dann in IT-Risikoanalysen weiter ausdetailliert, um Maßnahmen zur Vorbeugung und Pläne zur Reaktion zu erarbeiten. Damit wird die Wahrscheinlichkeit von Störfällen verringert, die Maßnahmen auf den Schutzbedarf und die potentiellen Ausfallkosten maßgeschneidert und sichergestellt, dass weder Absicherungsmaßnahmen noch die Auswirkungen von Ausfällen das Unternehmen in den Ruin treiben.

Welche Ebenen der IT-Infrastruktur sind einzubeziehen?

Ein wirksames Disaster-Recovery-Konzept erstreckt sich zwingend über alle Teile der IT-Infrastruktur, um Single Point of Failures (SPoF) zu vermeiden. Dazu gehören Standort- und Gebäudefaktoren, Stromversorgung und Klimatisierung ebenso wie Netzwerkkomponenten, Speicher, Betriebssysteme und Applikationen. Wie das Eingangsbeispiel zeigt, kann das ganze Konzept schon kompromittiert werden, wenn nur auf einer Ebene ein Vorfall auftritt. Doch gilt es hierbei differenziert vorzugehen, denn bei der Gewichtung der einzelnen Risiken sowie den zu ergreifenden Maßnahmen ist jedes Unternehmen einzigartig.

Transparenz und Wissen um die Geschäfts-/IT-Prozesse sind unabdingbar

Um die richtigen Entscheidungen zu treffen, ist in der Analyse herauszuarbeiten, wie sich die einzelnen Geschäfts- und IT-Prozesse auf die Geschäftsfähigkeit auswirken. Anhand dessen werden die konkreten Schwachstellen aufgespürt und nach Abwägung von Alternativen, Kosten, Risiken und Nutzen verschiedene Ansätze und Maßnahmen erarbeitet. Nur wer viel über seine Infrastruktur und Ablauforganisation weiß und richtig priorisiert, kann diese auch gut schützen. Ein Zusatzvorteil: Dadurch können ganz neue Geschäftsmöglichkeiten entstehen.

Warum der Kunde auch bei IT-Sicherheit im Vordergrund steht

Es ist verständlich, dass viele Unternehmen sich bei Ihren Sicherheitskonzepten mangels Expertenwissen, Ressourcen und Priorität schwer tun. Die Breite und Tiefe an Themen ist enorm und das Tagesgeschäft allein zehrt häufig alle Ressourcen auf.

Dabei bringt das Resultat der Maßnahmen alle Geschäftsprozesse voran – auch wenn nichts passiert. Ein deutscher Schuhhersteller beispielsweise hat die Zentralisierung seiner IT-Systeme am Firmenhauptsitz zum Anlass genommen, die Absicherung der IT für den Katastrophenfall zu überprüfen. Der Nebeneffekt: Zusätzlich zur abgesicherten Umgebung konnte das System so auf die individuellen Geschäftsanforderungen zugeschnitten werden. Schnittmuster und Produktionspläne werden jetzt digital erstellt und verteilt, wodurch die Produktion deutlich flexibler geworden ist.

Ganz gleich ob beliebte Website, Onlineshop oder Schuhe – letztlich hat IT-Sicherheit immer den Kunden im Fokus. Denn dieser erwartet Zuverlässigkeit und will bei einem vertrauenswürdigen Unternehmen kaufen. Moderne Konsumenten scheren sich nicht um den Stromausfall im Rechenzentrum, sie erwarten einfach nur perfekte Produkte und Lösungen.

Colin SchäferColin Schäfer, Principal Consultant, Fritz & Macziol

www.fum.de

 

 

GRID LIST
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Backup

Oft vergessen, dennoch wichtig: Backup und Netzwerksicherung

Den hohen Stellenwert effektiver IT-Sicherheit haben viele Unternehmen nicht zuletzt…
Security Concept

Sicherheit kritischer Systeme | SLAs im Versicherungskonzern

„Simply Safe“ lautet das strategische Motto des Versicherungskonzern Baloise Group, der…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet