Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Katze mit LöweWelche Auswirkungen ein simpler Vorfall haben kann, war kürzlich zu beobachten, als wegen eines Stromausfalls in einem Rechenzentrum einige der populärsten Websites lahmgelegt wurden.

Doch es waren nicht nur stark frequentierte Seiten wie Spiegel Online und Focus.de nicht erreichbar – in weiten Teilen Deutschlands gab es stundenlang weder Telefon noch Internet. Das Beispiel macht einmal mehr deutlich, wie abhängig Unternehmen heute von der IT sind und wie viele Bereiche dies betreffen kann – auch wenn ein Fehler nur in einem Teil der Infrastruktur auftritt. Das nächste Mal ist vielleicht nicht nur die Website offline, sondern das gesamte Unternehmensnetzwerk inklusive Produktion und Logistik – also geschäftsentscheidende Prozesse. Trotz solcher Pannen sind umfassende Disaster Recovery Konzepte in vielen Organisationen noch Mangelware. Doch worauf ist dabei eigentlich zu achten?

Während das Bewusstsein für Datenschutz und Datensicherheit immer größer wird, sehen wir in vielen Unternehmen eine zu reaktive Herangehensweise, wenn es um die „Business Continuity“, also die Abwicklung der eigenen Geschäfte eines Unternehmens im Katastrophenfall als Teil des Sicherheitskonzeptes geht. Dabei gilt es, sich gegen Vorfälle aller Art abzusichern – besonders wenn man deren Lösung nicht selbst in der Hand hat. So legte ein weiterer Stromausfall wegen einem Erdschluss in Landsberg große Teile der Stadt für mehr als zwei Stunden lahm. Davon betroffen waren nicht nur private Haushalte, sondern auch die Rechenzentren der produzierenden Unternehmen vor Ort.

Vernetzte Produktion birgt komplexe Risiken

Wenn früher in einem Lager ein Hochregal umfiel, war der Schaden kalkulierbar und vor Ort meist einfach zu beziffern. Es war ersichtlich, was defekt war und wie lange es dauern würde, alles wieder einzuräumen und zu inventarisieren. Das war vielleicht eine Nachtschicht und für die Mitarbeiter mit Sicherheit unangenehm – doch man konnte es bewältigen. In Zeiten der vernetzten Produktions- und Handelsströme wird dies erheblich schwieriger. Wie lange darf ein ERP-System für Warenhaltung ausfallen? Müssen Daten nach acht Stunden oder nach acht Minuten wieder verfügbar sein? Welche Unternehmensprozesse sind betroffen und was kostet mich der Ausfall am Ende des Tages?

Antworten auf diese Fragen kann heute nur eine „Business-Impact-Analyse“ auf Managementebene liefern, in deren Rahmen auch Anforderungen, Risiken und Rahmenbedingungen für die IT definiert werden. Diese werden dann in IT-Risikoanalysen weiter ausdetailliert, um Maßnahmen zur Vorbeugung und Pläne zur Reaktion zu erarbeiten. Damit wird die Wahrscheinlichkeit von Störfällen verringert, die Maßnahmen auf den Schutzbedarf und die potentiellen Ausfallkosten maßgeschneidert und sichergestellt, dass weder Absicherungsmaßnahmen noch die Auswirkungen von Ausfällen das Unternehmen in den Ruin treiben.

Welche Ebenen der IT-Infrastruktur sind einzubeziehen?

Ein wirksames Disaster-Recovery-Konzept erstreckt sich zwingend über alle Teile der IT-Infrastruktur, um Single Point of Failures (SPoF) zu vermeiden. Dazu gehören Standort- und Gebäudefaktoren, Stromversorgung und Klimatisierung ebenso wie Netzwerkkomponenten, Speicher, Betriebssysteme und Applikationen. Wie das Eingangsbeispiel zeigt, kann das ganze Konzept schon kompromittiert werden, wenn nur auf einer Ebene ein Vorfall auftritt. Doch gilt es hierbei differenziert vorzugehen, denn bei der Gewichtung der einzelnen Risiken sowie den zu ergreifenden Maßnahmen ist jedes Unternehmen einzigartig.

Transparenz und Wissen um die Geschäfts-/IT-Prozesse sind unabdingbar

Um die richtigen Entscheidungen zu treffen, ist in der Analyse herauszuarbeiten, wie sich die einzelnen Geschäfts- und IT-Prozesse auf die Geschäftsfähigkeit auswirken. Anhand dessen werden die konkreten Schwachstellen aufgespürt und nach Abwägung von Alternativen, Kosten, Risiken und Nutzen verschiedene Ansätze und Maßnahmen erarbeitet. Nur wer viel über seine Infrastruktur und Ablauforganisation weiß und richtig priorisiert, kann diese auch gut schützen. Ein Zusatzvorteil: Dadurch können ganz neue Geschäftsmöglichkeiten entstehen.

Warum der Kunde auch bei IT-Sicherheit im Vordergrund steht

Es ist verständlich, dass viele Unternehmen sich bei Ihren Sicherheitskonzepten mangels Expertenwissen, Ressourcen und Priorität schwer tun. Die Breite und Tiefe an Themen ist enorm und das Tagesgeschäft allein zehrt häufig alle Ressourcen auf.

Dabei bringt das Resultat der Maßnahmen alle Geschäftsprozesse voran – auch wenn nichts passiert. Ein deutscher Schuhhersteller beispielsweise hat die Zentralisierung seiner IT-Systeme am Firmenhauptsitz zum Anlass genommen, die Absicherung der IT für den Katastrophenfall zu überprüfen. Der Nebeneffekt: Zusätzlich zur abgesicherten Umgebung konnte das System so auf die individuellen Geschäftsanforderungen zugeschnitten werden. Schnittmuster und Produktionspläne werden jetzt digital erstellt und verteilt, wodurch die Produktion deutlich flexibler geworden ist.

Ganz gleich ob beliebte Website, Onlineshop oder Schuhe – letztlich hat IT-Sicherheit immer den Kunden im Fokus. Denn dieser erwartet Zuverlässigkeit und will bei einem vertrauenswürdigen Unternehmen kaufen. Moderne Konsumenten scheren sich nicht um den Stromausfall im Rechenzentrum, sie erwarten einfach nur perfekte Produkte und Lösungen.

Colin SchäferColin Schäfer, Principal Consultant, Fritz & Macziol

www.fum.de

 

 

GRID LIST
Hacker

Digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den…
Tb W190 H80 Crop Int 5c656c2bb18d2e8e598dd42a06f4e69a

Juniper Networks erweitert Cybersecurity-Plattform

Gezielte Angriffe werden immer ausgefeilter und Unternehmen jeder Größe werden von den…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security