12-4-2016 Gedruckt am 29-05-2017 aus www.monitor.co.at/index.cfm/storyid/16758

Systeme müssen ineinandergreifen

IT-Sicherheit und Krisenvorsorge

Viele Themen aus dem täglichen "Business" gilt es möglichst effizient mit der IT unter einen Hut zu bringen: Datensicherheit brennt seit vielen Jahren unter den Nägeln von Wirtschaft, Politik und inzwischen auch Verbrauchern.

IT-Sicherheit und Krisenvorsorge kann man auch als eine Art Baukasten sehen. Foto: iQSol

Ebenfalls ist die Business Continuity gerade bei Unternehmen ein heißes Eisen, da Katastrophen immer wahrscheinlicher werden und der Datenschutz dank EU-Rechtsprechung bereits jetzt ein Minenfeld ist. Doch wer wirklich „rechtsdatensicher“ sein möchte, setzt auf eine Hochsicherheitsplattform, die durch Log-Management, USV-Power-Management und Alerting eine 360°-Sicherheit gewährleistet. Damit ist der Vorstand und somit das Unternehmen auch rechtlich abgesichert, auch wenn es den 100-prozentigen Schutz nicht gibt.
 
Zunächst einmal: Business Continuity und Datensicherheit bedingen sich gegenseitig. Wer nicht dafür sorgt, dass Unternehmensprozesse abgesichert sind und unterbrechungsfrei laufen, dem gehen zum Beispiel bei einem Hackerangriff oder bei einem Stromausfall kritische Daten verloren, die zu der Aufrechterhaltung der Prozesse erforderlich sind. Das bedeutet, dass es nicht ausreicht, nur für die IT-Security samt sicherer Stromzufuhr zu sorgen, sondern auch für den Fall (die Gerichte verweisen gerne auf den Aspekt der Lebenserfahrung), wenn Security-Software längst überwunden wurde und das redundante Netzteil oder Aggregat den Dienst versagt. Für den Rundum-Schutz bedarf es also mehrerer Lösungen, die ineinander spielen. Und auch rechtlich muss inzwischen vorgesorgt werden: Ab 2018 greift die Europäische-Datenschutz Grundverordnung (EU-DSGV), die den europäischen Datenschutz auf eine neue Ebene stellen und bei Nichtbeachtung mit immensen Bußgeldern strafen wird. Eine mächtige Behörde wird zudem proaktive Nachweise verlangen – ihr hartes Vorgehen wird an Finanz- oder Kartellamt erinnern.

Baustein: Logs

So ist zunächst das Log-Management zu beachten. Dabei geht es darum, Netzwerkgeräte und Server sowie Applikationen dauerhaft auf unerwünschte Events wie Fremdzugriffe zu scannen und diese Event-Logs, also die Einträge, revisionssicher zu archivieren. Dies hilft dabei, nicht nur gesetzlichen Anforderungen bei eventuellen Prüfungen im Schadensfall standzuhalten, sondern auch im Auge zu behalten, was an den eigenen Geräten passiert und bei Verstößen sofort aktiv zu werden.

Baustein: Alarme

Im weiteren Schritt sollte das Alerting, also die Alarmierung, greifen. Denn was helfen alle Logs, wenn IT-Administratoren im Feierabend nicht mitbekommen, dass ein Cyber-Angriff auf die Systeme des 20 Kilometer entfernten Unternehmens stattfindet oder ein Brand gerade sämtliche Server und Daten zerstört und die Mitarbeiter zuerst an den Anruf bei der Feuerwehr, nicht aber an die eigene Hardware denken? Alarme müssen zentral, beispielsweise durch eingebaute Sensoren oder eben über die Log-Management-Software, ausgelöst und an alle relevanten Mitarbeiter weitergeleitet werden – per E-Mail, Voice-Anruf oder SMS, damit wirklich niemand seinen Einsatz verpasst.

Baustein: Stromversorgung

Der bereits genannte Brand ist auch einer der möglichen Auslöser für Ausfälle der Unterbrechungsfreien Stromversorgung (USV). Aber auch klassische Stromausfälle oder gezielte Hackerangriffe können die USV und damit sämtliche Maschinen und Geräte lahmlegen. Die Fälle diverser Kliniken oder auch ein Vorfall bei Google haben das in der Vergangenheit eindrucksvoll bewiesen. Hier wird im besten Falle eine Lösung zum USV-Power-Management aktiv. Sie sorgt dafür, dass man Katastrophenfälle testen (Desaster Test) und im wirklichen Notfalls die USV auf Knopfdruck hoch- und herunterfahren (Desaster Recovery) kann, um Schäden an der Hardware sowie Datenverluste zu vermeiden. Es gilt also weiter zu denken als bis zum Backup Recovery oder den Schiffsdiesel als Endstation der Vorsorge. Zum Beispiel dann, wenn das gesamte Rechenzentrum ganz oder teilweise heruntergefahren wird und der Wiederanlauf ansteht, so wie beim deutschen Bundestag im vergangenen Jahr.

Bollwerk Hochsicherheitssystem

Um nun wirklich den 360°-Schutz aufzubauen, müssen alle drei Bausteine in einer Hochsicherheitsplattform miteinander verbunden werden. Ein Beispiel, wie dies gelingen kann, liefert der österreichische IT-Security-Hersteller iQSol. Er verbindet seine Lösung LogApp für das Log-Management mit der Alerting-Lösung Alert Messaging Server und mit der PowerApp für das Power-Management. Alle drei Systeme spielen zusammen und tauschen untereinander die erforderlichen Informationen aus, damit Unternehmen in jeder Lage von höchster Sicherheit profitieren – und sowohl Business Continuity als auch Datenschutz selbst bei negativen Einflüssen gewährleistet bleiben. Der Mehrwert entsteht natürlich mit der Integration der vorhandenen IT-Infrastrukturen.
 
 
 
Der Autor 

Foto: iQSol

 
Jürgen Kolb 
Managing Director, iQSol GmbH
 
 
 
 
Die österreichische iQSol GmbH ist ein unabhängiger Hersteller für Lösungen im Bereich Unternehmensalarmierung, Log-Management, USV-Shutdown und Desaster-Simulation sowie Live-Migration zur Datenevakuierung.