zurück

Sicherheit von Daten und IT-Systemen und Geschäftsprozess-orientiertes IT-Management

Ausgaben für die IT-Sicherheit steigen beständig. Ronald Boldt ist Leiter Business Solutions bei SPI und langjähriger Dozent für Geschäftsprozessorientiertes IT-Management an der HTW Berlin. Zwei seiner Studenten haben sich mit den aktuellen Gefahren im Bereich der IT-Sicherheit beschäftigt und stellen Möglichkeiten vor, diesen zu begegnen. Auch die Frage, welche Rolle das IT-Managements bezüglich der IT-Sicherheit von Unternehmen spielt, wird untersucht.

Nach einer Erläuterung der fachlichen Grundlagen werden die aktuellen Bedrohungen für Daten und IT-Systeme herausgearbeitet und in Gefährdungskategorien nach dem ICS-Security-Kompendium eingeordnet. Die erste Kategorie bilden die organisatorischen Gefährdungen, die zweite Kategorie die menschlichen Fehlhandlungen und die letzte Kategorie die vorsätzlichen Handlungen. Zu den organisatorischen Gefährdungen zählen beispielsweise unzureichende Regelungen zur IT-Security oder unzureichende Dokumentation. Menschlichen Fehlhandlungen werden als mangelhafte Konfiguration von Komponenten oder auch eine unzureichende Validierung von Eingaben und Ausgaben definiert. Als vorsätzliche Handlungen werden z.B. "Hackerangriffe" aber unter anderem auch Social Engineering beleuchtet.

Im Zusammenhang mit Maßnahmen zur Gefahrenabwehr wird zunächst eine Kategorisierung der Sicherheitsmaßnahmen vorgenommen. Daran anknüpfend werden konkrete Sicherheitsmaßnahmen für Daten, sowie für IT-Systeme und Geschäftsprozesse vorgestellt. Im Rahmen des Datenschutzes ist auf die Vertraulichkeit von Informationen zu achten. Um Daten jederzeit verfügbar zu machen, sollten sie auf unterschiedlichen Datenträgern repliziert werden. Zudem sollten Datennutzungsrechte festgelegt, ein Berechtigungskonzept verwendet und Informationsflüsse verschlüsselt werden. Firewalls, Antivirenprogramme und Zutrittskontrollmaßnahmen sichern die Verfügbarkeit und Integrität von Systemen. Grundsätzlich müssen die IT-sicherheitsrelevanten Aufgaben regelmäßig wiederholt und auf Optimierung hin untersucht werden, weshalb IT-Sicherheit als kontinuierlicher Prozess umzusetzen ist. Ein Beispiel rundet die Untersuchung ab.

Möchten Sie mehr über IT-Sicherheitsmanagementprozesse erfahren? Fordern Sie die komplette Studie an.

Fordern Sie hier per E-Mail Ihr
kostenloses Exemplar der kompletten Studie an!