Inhalt |
||
Ist Informationssicherheit ein technisches Problem? (Teil 1) Schenkt man den Herstellern und Verkäufern von Virenschutzprogrammen, Spamfiltern, Intrusion Detection, Virtual Private Networks (VPNs), Firewalls, etc. Glauben, ist ein Unternehmen nach Installation ihrer Software oder Hardware jeweils bestens geschützt. Häufig kann zwar so eine einzelne technische Sicherheitslücke geschlossen werden. Eine grundlegende Verbesserung der Sicherheitslage wird so aber nicht erreicht, da entscheidende Aspekte einer integrierten, unternehmensweiten Informationssicherheit nicht berücksichtigt werden. Zudem sind die Einzellösungen oft nicht hinreichend aufeinander abgestimmt, sodass es zu kostspieligen Überschneidungen kommt. Das entscheidende Problem ist jedoch, dass der Bezug zur Geschäftstätigkeit fehlt und so die Risikofähigkeit des Unternehmens bestenfalls intuitiv berücksichtigt wird. In einigen Fällen wird durch ein technologiefokussiertes Vorgehen die Ausübung der Geschäftstätigkeit mehr behindert als das Sicherheitsprobleme gelöst werden. Betrachtet man die verschiedenen Bedrohungsarten, so sind einschlägigen Studien zufolge organisatorische oder personelle, z.B. durch Social Engineering, stärker zu gewichten als rein technische und solche aus dem Firmeninneren höher als solche von Aussen. Worauf es tatsächlich ankommt, wenn man Information erfolgreich schützen will, zeigt der internationale Standard ISO/IEC 27001:2005 - Anforderungen an ein Informationssicherheitsmanagementsystem:
Ist die Gesamtstruktur vorhanden, kann man sich auch um die Implementierung einzelner technischer Massnahmen kümmern. Wie man das prozess-, service- und kundenorientiert machen kann, ist in der ISO/IEC 2000-1:2005 - Anforderungen an das IT Service Management - und der IT Infrastructure Library (ITIL) als der dazu gehörigen Best Practice beschrieben. Die Vorteile dieses systematischen Vorgehens liegen auf der Hand:
Fazit: Informationssischerheit ist immer aus der spezifischen Unternehmenssicht heraus zu sehen und zu planen. So genannte Standardprodukte aus den Regalen der Software- und Hardware-Hersteller bieten eine gewisse Hilfe, aber nur dann, wenn ihr Einsatz im Rahmen der unternehmensweiten Informationssicherheit gezielt geplant wird. Entscheidend sind sie nicht. Unternehmen, die eine Mobilisierung ihrer Mitarbeiter mithilfe von Laptops, PDAs oder Smartphones planen, sind ganz speziell gefordert. Hier sind organisatorische und personellen Aspekte des Informationssicherheitsmanagements besonders wichtig, da die für feste Arbeitsplatzstationen üblichen Massnahmen nicht greifen. In der nächsten Ausgabe des Newsletters werden wir im 2. Teil dieses Artikels die Informationssicherheit in den unternehmerischen Gesamtzusammenhang setzen. Dr. habil. Karsten M. Decker |
||
Informationssicherheit in Zahlen
|
||
Informationssicherheit und Outsourcing leicht gemacht Für Sie gratis bereitgestellt: Schnelltests und vollständige Selbstbewertungsformulare zu den folgenden Themen:
Überzeugen Sie sich selbst vom praktischen Wert unserer Formulare. |
||
Alle White Papers sind kostenlos. |
||
Herausgeber: Decker Consulting GmbH, Birkenstrasse 49, CH-6343 Rotkreuz Copyright: Alle in diesem Newsletter erschienenen Beiträge sind urheberrechtlich geschützt. Wenn Sie den Newsletter abbestellen möchten, senden Sie bitte eine E-Mail mit dem Betreff ``Stop Newsletter'' an info@mit-solutions.com. |