Sicherheitskonzepte

Es genügt heu­te nicht mehr, “ein­fach mal so” eine Fire­wall zu instal­lie­ren, um dann “Sicher­heit” zu haben. Ein gutes, ver­nünf­ti­ges und ange­mes­se­nes Kon­zept ist not­wen­dig. Die Ent­wick­lung eines Sicher­heits­kon­zep­tes umfasst meh­re­re Schrit­te. Wie auf­wen­dig jeder Schritt ist, hängt stark von den Gege­ben­hei­ten und den Anfor­de­run­gen im Unter­neh­men ab.

Eine Fest­stel­lung des Schutz­be­dar­fes setzt vor­aus, dass inner­halb des Unter­neh­mens die Prio­ri­tä­ten fest­ge­stellt und bewer­tet sind. Hier­bei müs­sen auch neue und sich ver­än­dern­de Sicher­heits­an­for­de­run­gen berück­sich­tigt wer­den. Eine Lis­te zu schüt­zen­der Güter und deren Wert ist eben­falls ein Teil, der in die­sem Punkt mit ein­fließt. Hier­bei muss sowohl der eige­ne Bereich, aber auch die Pri­va­te Cloud bzw. Public Cloud berück­sich­tigt werden.

Risi­ken sind den vor­her fest­ge­stell­ten Prio­ri­tä­ten ent­ge­gen­ge­setzt. Bevor also von einem Risi­ko die Rede sein kann, müs­sen die Zie­le fest­ge­legt sein. Gera­de beim The­ma Cloud ist immer wie­der zwi­schen „Secu­ri­ty of the Cloud“ und „Secu­ri­ty in the Cloud“ zu unterscheiden.

Die Fol­gen der Risi­ken soll­ten im Rah­men des Sicher­heits­kon­zep­tes bedacht und bewer­tet wer­den. Hier­bei ist beson­ders wich­tig, dass auch die Wahr­schein­lich­keit, mit der ein Risi­ko vor­liegt, beur­teilt wird.

Bevor jetzt tat­säch­lich Maß­nah­men umzu­set­zen sind, muss eine Kos­ten-Nut­zen-Ana­ly­se erfol­gen. Nur dann ist sicher­ge­stellt, dass die Maß­nah­men zum gewünsch­ten Ziel füh­ren und ange­mes­sen sind.

Schluss­end­lich kann aus den Anfor­de­run­gen, den Risi­ken und der Kos­ten-Nut­zen-Ana­ly­se das Sicher­heits­kon­zept fer­tig ent­wi­ckelt wer­den. Die Rest­ri­si­ken sind durch ange­mes­se­ne Maß­nah­men auf ein trag­ba­res Maß redu­ziert und vor allem: Sie sind bekannt.

Bei der Umset­zung der Maß­nah­men soll­te fol­gen­der Grund­satz gel­ten: Alles, was nicht expli­zit erlaubt ist, ist verboten.

Der nächs­te Schritt ist dann die Umset­zung der im Sicher­heits­kon­zept bestimm­ten Maß­nah­men auf die tech­ni­sche und orga­ni­sa­to­ri­sche Ebe­ne sowie die Über­prü­fung deren Wirk­sam­keit. Sehr wich­tig ist natür­lich auch, dass die für das Unter­neh­men rele­van­ten Pro­zes­se wei­ter­hin funktionieren.

Wir freu­en uns auf Ihre Anfra­ge!