Infrastruktur
IT-Sicherheit und Krisenvorsorge kann man auch als eine Art Baukasten sehen. Foto: iQSol

Systeme müssen ineinandergreifen

IT-Sicherheit und Krisenvorsorge

Viele Themen aus dem täglichen "Business" gilt es möglichst effizient mit der IT unter einen Hut zu bringen: Datensicherheit brennt seit vielen Jahren unter den Nägeln von Wirtschaft, Politik und inzwischen auch Verbrauchern.

Ebenfalls ist die Business Continuity gerade bei Unternehmen ein heißes Eisen, da Katastrophen immer wahrscheinlicher werden und der Datenschutz dank EU-Rechtsprechung bereits jetzt ein Minenfeld ist. Doch wer wirklich „rechtsdatensicher“ sein möchte, setzt auf eine Hochsicherheitsplattform, die durch Log-Management, USV-Power-Management und Alerting eine 360°-Sicherheit gewährleistet. Damit ist der Vorstand und somit das Unternehmen auch rechtlich abgesichert, auch wenn es den 100-prozentigen Schutz nicht gibt.

Zunächst einmal: Business Continuity und Datensicherheit bedingen sich gegenseitig. Wer nicht dafür sorgt, dass Unternehmensprozesse abgesichert sind und unterbrechungsfrei laufen, dem gehen zum Beispiel bei einem Hackerangriff oder bei einem Stromausfall kritische Daten verloren, die zu der Aufrechterhaltung der Prozesse erforderlich sind. Das bedeutet, dass es nicht ausreicht, nur für die IT-Security samt sicherer Stromzufuhr zu sorgen, sondern auch für den Fall (die Gerichte verweisen gerne auf den Aspekt der Lebenserfahrung), wenn Security-Software längst überwunden wurde und das redundante Netzteil oder Aggregat den Dienst versagt. Für den Rundum-Schutz bedarf es also mehrerer Lösungen, die ineinander spielen. Und auch rechtlich muss inzwischen vorgesorgt werden: Ab 2018 greift die Europäische-Datenschutz Grundverordnung (EU-DSGV), die den europäischen Datenschutz auf eine neue Ebene stellen und bei Nichtbeachtung mit immensen Bußgeldern strafen wird. Eine mächtige Behörde wird zudem proaktive Nachweise verlangen – ihr hartes Vorgehen wird an Finanz- oder Kartellamt erinnern.

Baustein: Logs

So ist zunächst das Log-Management zu beachten. Dabei geht es darum, Netzwerkgeräte und Server sowie Applikationen dauerhaft auf unerwünschte Events wie Fremdzugriffe zu scannen und diese Event-Logs, also die Einträge, revisionssicher zu archivieren. Dies hilft dabei, nicht nur gesetzlichen Anforderungen bei eventuellen Prüfungen im Schadensfall standzuhalten, sondern auch im Auge zu behalten, was an den eigenen Geräten passiert und bei Verstößen sofort aktiv zu werden.

Baustein: Alarme

Im weiteren Schritt sollte das Alerting, also die Alarmierung, greifen. Denn was helfen alle Logs, wenn IT-Administratoren im Feierabend nicht mitbekommen, dass ein Cyber-Angriff auf die Systeme des 20 Kilometer entfernten Unternehmens stattfindet oder ein Brand gerade sämtliche Server und Daten zerstört und die Mitarbeiter zuerst an den Anruf bei der Feuerwehr, nicht aber an die eigene Hardware denken? Alarme müssen zentral, beispielsweise durch eingebaute Sensoren oder eben über die Log-Management-Software, ausgelöst und an alle relevanten Mitarbeiter weitergeleitet werden – per E-Mail, Voice-Anruf oder SMS, damit wirklich niemand seinen Einsatz verpasst.

Baustein: Stromversorgung

Der bereits genannte Brand ist auch einer der möglichen Auslöser für Ausfälle der Unterbrechungsfreien Stromversorgung (USV). Aber auch klassische Stromausfälle oder gezielte Hackerangriffe können die USV und damit sämtliche Maschinen und Geräte lahmlegen. Die Fälle diverser Kliniken oder auch ein Vorfall bei Google haben das in der Vergangenheit eindrucksvoll bewiesen. Hier wird im besten Falle eine Lösung zum USV-Power-Management aktiv. Sie sorgt dafür, dass man Katastrophenfälle testen (Desaster Test) und im wirklichen Notfalls die USV auf Knopfdruck hoch- und herunterfahren (Desaster Recovery) kann, um Schäden an der Hardware sowie Datenverluste zu vermeiden. Es gilt also weiter zu denken als bis zum Backup Recovery oder den Schiffsdiesel als Endstation der Vorsorge. Zum Beispiel dann, wenn das gesamte Rechenzentrum ganz oder teilweise heruntergefahren wird und der Wiederanlauf ansteht, so wie beim deutschen Bundestag im vergangenen Jahr.

Bollwerk Hochsicherheitssystem

Um nun wirklich den 360°-Schutz aufzubauen, müssen alle drei Bausteine in einer Hochsicherheitsplattform miteinander verbunden werden. Ein Beispiel, wie dies gelingen kann, liefert der österreichische IT-Security-Hersteller iQSol. Er verbindet seine Lösung LogApp für das Log-Management mit der Alerting-Lösung Alert Messaging Server und mit der PowerApp für das Power-Management. Alle drei Systeme spielen zusammen und tauschen untereinander die erforderlichen Informationen aus, damit Unternehmen in jeder Lage von höchster Sicherheit profitieren – und sowohl Business Continuity als auch Datenschutz selbst bei negativen Einflüssen gewährleistet bleiben. Der Mehrwert entsteht natürlich mit der Integration der vorhandenen IT-Infrastrukturen.

Der Autor 

Foto: iQSol

Jürgen Kolb 

Managing Director, iQSol GmbH

www.iqsol.biz

Die österreichische iQSol GmbH ist ein unabhängiger Hersteller für Lösungen im Bereich Unternehmensalarmierung, Log-Management, USV-Shutdown und Desaster-Simulation sowie Live-Migration zur Datenevakuierung. 

   

 

Mehr Artikel zum Thema: Infrastruktur

T-Mobile Austria kauft UPC Austria

Kurz vor Weihnachten hat sich T-Mobile Austria selbst...

Weiterlesen

Österreichs Verwaltungscloud

Ministerien, Bundesländer, der Hauptverband der...

Weiterlesen

Verbraucher leiden unter Zwangs-Routern

Seit einem Jahr können Verbraucher in Deutschland frei...

Weiterlesen

Österreich "Musterschüler" bei Smart Meter

Zwar haben 57 Prozent der heimischen Energieversorger mit...

Weiterlesen

Mit virtuellen Desktops in die Cloud

Physische Desktop-Infrastrukturen sind für Unternehmen nicht...

Weiterlesen

IMP-Neubau mit moderner IT-Infrastruktur

Das Forschungsinstitut für Molekulare Pathologie (IMP)...

Weiterlesen

Internetverbindung für Kleinunternehmen

In Österreich wurden im vergangenen Jahr mehr neue...

Weiterlesen

Modulare USV für das Rote Kreuz

Die Rettungsleitstelle des Roten Kreuzes in Graz wickelt...

Weiterlesen

bmvit startet Ausschreibung über 140 Millionen

Das Infrastrukturministerium (bmvit) hat am 14. Februar die...

Weiterlesen

Arbeit an Österreichs 5G-Strategie startet

Die nationale Strategie für den neuen Mobilfunkstandard 5G...

Weiterlesen

Österreich im Wandel der Digitalisierung

Das Österreichische Institut für Wirtschaftsforschung (WIFO)...

Weiterlesen

Optimierung des IT-Betriebs

Die Betriebsverantwortung der meisten IT-Infrastrukturen ist...

Weiterlesen

Infrastrukturen in Rechenzentren

An passgenauen IT-Systemen führt heutzutage kein Weg vorbei....

Weiterlesen

Der (Schlüssel-)Bart ist ab

Smartphones sind heute universell verfügbar. Sie können...

Weiterlesen

Wo ist er denn nun, der Mehrwert der IT?

Unternehmen müssen konstant ihre Kosten hinterfragen und...

Weiterlesen

Nie wieder mein Citrix ist so langsam

Das 2012 gegründete Start-Up AppEnsure bietet jetzt eine...

Weiterlesen

Der Kampf gegen die Papierberge (Teil 2)

Die elektronische Archivierung mit Hilfe eines...

Weiterlesen

Der Kampf gegen die Papierberge

Auch wenn Papier bekanntlich geduldig ist: ohne ein...

Weiterlesen

Selbst ist der IT-Mitarbeiter

Cloud-basierte Dienste haben den Charme, dass Anwender eine...

Weiterlesen