Attacken aus dem hauseigenen Netzwerk
Mit IT-Security-Outsourcing die Handlungsfähigkeit in unsicheren Zeiten erhalten
Spezialisierte Outsourcing-Anbieter haben meist eigens entwickelte Systeme, optimierte Vorgehensweisen und Branchen Know-how
(27.05.09) - "Die Krise der Finanzmärkte und die einhergehende Verschlechterung der Wirtschaftsprognosen verlangen umsichtiges Handeln von den Unternehmen, die auch morgen noch am Markt präsent sein wollen", stellt die Certix IT-Security GmbH fest. Sie ist ein Dienstleistungs- und Beratungsunternehmen im Bereich der IT-Sicherheit. Zwischen Konsolidierung auf der einen Seite und Flexibilität auf der anderen schwanken viele Firmen, wenn es heißt, sich für zukünftige Aufgaben fit zu machen.
Die Globalisierung verstärkt nicht nur die Konkurrenzsituation auf fachlicher Ebene, die technischen Aspekte einer weltweiten Bedrohung durch das Internet verschärfen zunehmend die Aussichten, innerhalb kürzester Zeit die eigene Handlungsfähigkeit zu verlieren, sollte das moderne "Rückgrat" einer jeden Firma (die IT) ernsthaft gefährdet sein.
Zu den wichtigsten Managementaufgaben in einem Unternehmen gehört vor allem der reibungslose Ablauf von Geschäftsprozessen, gewährleistet durch ein "Nervensystem", das funktionsfähig, robust und sicher ist. Die Vernetzung von Rechnersystemen hat schon längst die Firmengrenzen überschritten und erhöht damit nicht nur die Komplexität sondern auch die Anfälligkeit gegen Angriffe auf diese essentiell wichtige Ressource.
Dabei werden die Auswirkungen weder präventiv eingeschätzt noch einer systematischen Risikobewertung unterzogen. Detaillierte Planung und Vorsorge, um notfalls Schadensauswirkungen zu minimieren, fehlen in der Regel. Laut einer Umfrage unter 1.400 IT-Fachleuten hindern Zeit- und Kostengründe viele Unternehmen daran, sich um IT-Sicherheit zu kümmern.
Wenn mit eigenen Mitteln nicht ausreichend sichergestellt werden kann, dass die Informationstechnik das tut, was sie soll, und nichts tut, was sie nicht soll, dann ist es an der Zeit, die Angebote externer Dienstleister zu prüfen. Die Certix rät, sich zunächst einen realistischen Überblick über die tatsächlich anfallenden Aufgaben und ihre Verknüpfung mit den übrigen organisatorischen Abläufen zu verschaffen, um die einzelnen Security-Outsourcing-Angebote bewerten zu können. Bei der Gliederung der Aufgaben, die für Outsourcing in Frage kommen, ist deren Verknüpfung mit internen Rollen und Abläufen einer genaueren Betrachtung wert.
Spezialisierte Outsourcing-Anbieter haben meist eigens entwickelte Systeme, optimierte Vorgehensweisen und Branchen Know-how. Durch das Outsourcing kann dieses "Best Practice" Wissen für das eigene Unternehmen erschlossen werden, ohne in teure Experten investieren zu müssen. Hiermit wird nicht nur die Prozesseffizienz und die Qualität der Dienstleistungen kontinuierlich verbessert – auch die langfristige Kostenstruktur kann durch führendes Know How optimiert werden. Da die meisten Servicegeber einen 24- Stunden Service bieten und außerdem die Service-Prozesse bereits eingeführt sind, tritt in der Regel sehr schnell gegenüber dem bisherigen Service eine Verbesserung ein. Die eigene IT-Abteilung kann sich mit der Konzentration auf das Kerngeschäft verstärkt um die die Optimierung der Wertschöpfungskette kümmern.
Die Hersteller von Sicherheitssystemen sind redlich bemüht, die Erkennungsleistung von Angriffen so aktuell wie möglich zu halten. Sie können jedoch laut der Certix nicht verhindern, dass eine Vielzahl von Bedrohungen zunehmend überhaupt nicht automatisiert erfasst, geschweige denn unterbunden werden können. Allein gut ausgebildete, erfahrene Spezialisten sind noch in der Lage, die immer komplexer und raffinierter werdenden Bedrohungen zu analysieren und einen Vorfall in seiner Bedeutung möglichst schnell und sicher einschätzen zu können. Ein sicherheitstechnischer Nutzen beim Einsatz eines Intrusion Detection Systems (IDS) entsteht nämlich erst, wenn auf gemeldete Ereignisse zeitnah und angemessen reagiert wird.
Die Bedrohungen für IT-Netzwerke kommen häufig aus dem Unternehmen selbst: Mittlerweile starten die gefährlichsten Angreifer ihre Attacken nicht mehr über das Internet, sondern aus dem hauseigenen Netzwerk. Das Gleiche gilt für die Netzwerke von aktuellen oder ehemaligen Business-Partnern, Lieferanten, Kunden, Outsourcing-Unternehmen und veräußerten oder zugekauften Unternehmen. Durch solche "flüchtigen Netzwerke" ist die Grenze der klassischen Perimeter-Verteidigung heute nicht mehr so eindeutig zu ziehen wie noch vor zehn Jahren. Schließlich ist zu klären, ob oder wie unternehmenskritische Daten unbemerkt und durch betrügerisches Handeln das Unternehmen verlassen können. IT-Verantwortliche sollten diese Risiken kennen und mit passenden Sicherheitsstrategien reagieren. (Certix IT-Security: ra)
Certix IT-Security: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.