19.01.2010 • Topstory

Kümmern erspart Kummer

Die Sicherheit der Unternehmens-IT ist aufgrund innovativer Technologien stark gefährdet. Dies ist das Ergebnis zahlreicher Studien zu diesem Thema. Die IT ist Basis für fastalle G...

Marcus Heinze, Astrum-IT Experte für Daten­sicherheit und externer IT-Berater...
Marcus Heinze, Astrum-IT Experte für Daten­sicherheit und externer IT-Berater der Polizei für Nordrhein-Westfalen, Berlin und Hessen: „Seit 16 Jahren beraten und verwirklichen wir für Unternehmen individuelle IT-Sicherheitskonzepte und sorgen so für zuver

Die Sicherheit der Unternehmens-IT ist aufgrund innovativer Technologien stark gefährdet. Dies ist das Ergebnis zahlreicher Studien zu diesem Thema. Die IT ist Basis für fastalle Geschäftsprozesse wie Einkauf, Produktion und Verkauf. Gleichzeitig ist das IT-Team Zulieferer ­diverser Hilfs- und Arbeitsmittel wie Arbeitsplatzrechner, PDAs und Mobil­telefone sowie Datenträger.

Das zunehmende Maß an Vernetzung der Kommunikationsflüsse, z.B. durch den mobilen Zugriff auf das firmeninterne Netz über die unterschiedlichsten Wege, sowie die verstärkten gesetzlichen An­forderungen stellen erhebliche ­Ansprüche an die IT-Sicherheit. Klassische IT-­Security-Definitionen unterscheiden hier drei schützenswerte und existenzielle Bereiche: die Sicherstellung des IT-Betriebs, der Schutz gegen Angriffe von außen und die Sicherung der Firmendaten. Ziel aller IT-Sicherheitsmaßnahmen ist es, die Existenz zu sichern, Kosten zu senken und zu vermeiden sowie den eigentlichen Wertbeitrag der IT zum Unternehmen zu erhöhen.

Sicherung der Firmendaten


Kundeninformationen, Gehaltslisten, Produkt­daten, Kennzahlen - all diese Informationen werden in Unternehmen heute in Datenbanken vorgehalten. Diese Informationen gilt es zu schützen vor Verlust, Diebstahl und Missbrauch. Ein gut ausgerüstetes und umsichtiges Unternehmen führt regelmäßige und umfangreiche Datensicherungen durch. Parallel gilt es Datenschutzrichtlinien zu beachten und fremde Daten in regelmäßigen Abständen wieder zu löschen. Aktive Sicherungsbänder sollten in speziellen Datenschutzräumen des Betreibers aufbewahrt werden, nicht aktive Bänder außerhalb des Firmen­gebäudes sicher weggeschlossen sein. Gleichzeitig muss ein Backup-System etabliert sein, das verloren gegangene Daten kurzfristig und einfach wiederherstellt.

Schutz gegen Angriffe von außen


Gut neun Zehntel des vom Internet verschickten Mailvolumens besteht aktuell aus Spam, mit zum Teil hochgefährlichen Anhängen und Links. Das konstatiert der Jahresbericht 2008 der zu Symantec gehörenden Message Labs. Das kostet den Anwender, der die wichtigen Mails erst vom Spam trennen muss, nicht nur Zeit, auch das Datenvolumen und die Kapazitäten des Mailservers werden unnötig strapaziert. Ein mehrstufiges Antiviren- und Anti-Spam-System bietet effizienten Schutz vor Malware und Viren. Die Kommunikation des Unter­nehmens sowie die Unternehmensdaten werden bestmöglich geschützt, der Datenverkehr wird nicht unnötig in die Höhe getrieben, und die Kapazitäten werden geschont.

Sicherstellung des IT-Betriebs


Bildschirmarbeitsplätze und Server müssen reibungslos laufen. Unternehmen wachsen, Anforderungen an die IT steigen. Die Herausforderungen allein an die Tatsache, dass die IT läuft, sind vielfältig. Doch für jedes Unternehmen gelten unterschiedliche Maßstäbe, Gesetzmäßigkeiten und interne Vorgaben - die Kunst liegt in der indivi­duellen Einstellung und Aussteuerung. Wie viel Sicherheit ist notwendig, wie viel ist zu wenig?
Sollen die Geschäftsprozesse reibungslos und ohne Unterbrechung funktionieren, fordert schon der gesunde Menschenverstand ein gewisses Maß an Sicherheit in jedem Unternehmen. Dabei kann eine Störung und Unterbrechung der Prozesse von innen als auch von außen kommen - sei es vorsätzlich oder aus Unwissenheit. Aus diesem Grund sollte sich jedes Unternehmen mit dem Thema IT-Security beschäftigen. Doch nicht jede Firma stellt dazu Personal aus den eigenen Reihen. Aktuelle Befragungen zeigen, dass 2008 bereits über 25% der Unternehmen den Part der IT-Sicherheit fremdvergeben. Zusätzliche 14% planen, dies in 2009 noch zu tun.

Kundenprojekt am Beispiel Security-Infrastruktur

Auftrag:
Implementierung einer Firewall-Architektur und einer Security-Infrastruktur
Projektzeitraum:
vier Wochen
Ergebnis:
Remote-Zugang zum Netzwerk via VPN, Schutz vor Penetrationen aus dem Internet, geschützter Zugriff auf E-Mails über das Internet
Kunden-Nutzen:
Der allgemeine Schutz vor Gefahren aus dem Internet wurde optimiert. Die mobilen Mitarbeiter können mit einem Höchstmaß an Sicherheit auf interne Daten zugreifen und den E-Mail-Account der Firma auch extern ohne Risiken nutzen

Meist gelesen

Photo
02.05.2024 • TopstorySecurity

Elektronische Schließsysteme für Schulen und Kitas

Auf der „Schulbau“ in Frankfurt war Assa Abloy Sicherheitstechnik zum ersten Mal als Aussteller vertreten. Schwerpunkt des Messeauftritts war die Präsentation der eCliq-Schließanlagen. Architekten, Fachplaner, Schulleitungen, Behörden- und Institutionsvertreter sowie Investoren und Bauunternehmungen konnten sich bei den Experten des Unternehmens dazu beraten lassen, welche Einsatzmöglichkeiten eCliq bietet und warum diese elektronischen Schließanlagen gerade für die besonderen Strukturen von Schulen viele Vorteile bieten.