Wege zur sicheren IT-Umgebung


Artikel erschienen in Swiss IT Magazine 2005/15

     

IT-Sicherheit darf getrost
als das Thema bezeichnet werden, mit dem sich heute wirklich jedermann – vom Privatanwender
bis zum IT-Verantwortlichen eines internationalen Multikonzerns – auseinandersetzen muss. Ohne ein ausgeklügeltes Sicherheitskonzept ist eine Firma verloren, neue Bedrohungen verlangen von Administratoren zudem, sich ständig mit der Problematik auseinanderzusetzen und die bestehenden Konzepte laufend zu überarbeiten und anzupassen.
Eine ideale Plattform, um sich einen Überblick über die derzeit brisantesten Probleme aus dem Bereich IT-Sicherheit zu verschaffen, bietet die Messe Security-Zone '05, die am 21. und 22. September parallel zur Business-Software-Messe Topsoft in Zürich-Oerlikon zum zweiten Mal über die Bühne geht (siehe Seite 39). Zum einen findet sich ein Kongress mit 25 Sessions zu brennenden Angelegenheiten, zum anderen präsentieren rund 40 Aussteller auf 2500 Quadratmetern ihre Produkte und Lösungen.


Mehr als nur Technologie

IT-Sicherheit ist zum einen Technologie. Mehr und mehr wird man sich aber auch bewusst, dass Technologie alleine nicht ausreicht. Sicherheit muss gelebt werden, Sicherheitskonzepte müssen Prozesse, die Organisation und nicht zuletzt auch die Mitarbeiter miteinbeziehen. Nur mit einem ganzheitlichen Ansatz kann ein hoher Grad an Informationssicherheit erreicht werden (Seite 36).
Besonders schwierig ist dies in einem Spital durchzusetzen. Zum einen wird dort mit hochsensitiven Daten gearbeitet, zum anderen ist ein Spital quasi ein offenes Haus, Leute gehen ein und aus, eine physikalische Barriere wie bei einem Unternehmen sucht man vergebens. Ab Seite 37 erklärt Hans-Rudolf Mühlemann, Sicherheitsbeauftragter am Inselspital Bern, wie er es angeht, um der Problematik Herr zu werden.
Zu den eingangs erwähnten aktuell brennenden Themen aus dem Sicherheits-Bereich gehört das Thema Storage-Security, das übrigens auch an der Security-Zone behandelt wird. Speichersysteme sind heute ein wesentlicher Bestandteil der Unternehmens-IT, somit
wird ein Security-Konzept für die Speicherumgebung wesentlicher Bestandteil des Gesamtsicherheitsplanes. Wege zur Risikobegrenzung und somit zu einer sicheren Speicherumgebung finden Sie ab
Seite 39.


Beängstigende Webangriffe

Nicht weniger brisant und vor allem erstaunlich ist die Möglichkeit, Webapplikationen anzugreifen. Beängstigend dabei ist vor allem, dass erfolgreiche Hacks in der
Regel unbemerkt bleiben und dass schon eine einzige Schwachstelle in der Applikation reicht, damit ein Angreifer sein Werk zu Ende bringen kann. Ab Seite 42 präsentieren wir zum einen die gängigsten Angriffsmethoden, zum anderen zeigen
wir auch Wege zur sicheren Webapplikation.




Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Vor wem mussten die sieben Geisslein aufpassen?
GOLD SPONSOREN
SPONSOREN & PARTNER