Es genügt heute nicht mehr, “einfach mal so” eine Firewall zu installieren, um dann “Sicherheit” zu haben. Ein gutes, vernünftiges und angemessenes Konzept ist notwendig. Die Entwicklung eines Sicherheitskonzeptes umfasst mehrere Schritte. Wie aufwendig jeder Schritt ist, hängt stark von den Gegebenheiten und den Anforderungen im Unternehmen ab.
Eine Feststellung des Schutzbedarfes setzt voraus, dass innerhalb des Unternehmens die Prioritäten festgestellt und bewertet sind. Hierbei müssen auch neue und sich verändernde Sicherheitsanforderungen berücksichtigt werden. Eine Liste zu schützender Güter und deren Wert ist ebenfalls ein Teil, der in diesem Punkt mit einfließt. Hierbei muss sowohl der eigene Bereich, aber auch die Private Cloud bzw. Public Cloud berücksichtigt werden.
Risiken sind den vorher festgestellten Prioritäten entgegengesetzt. Bevor also von einem Risiko die Rede sein kann, müssen die Ziele festgelegt sein. Gerade beim Thema Cloud ist immer wieder zwischen „Security of the Cloud“ und „Security in the Cloud“ zu unterscheiden.
Die Folgen der Risiken sollten im Rahmen des Sicherheitskonzeptes bedacht und bewertet werden. Hierbei ist besonders wichtig, dass auch die Wahrscheinlichkeit, mit der ein Risiko vorliegt, beurteilt wird.
Bevor jetzt tatsächlich Maßnahmen umzusetzen sind, muss eine Kosten-Nutzen-Analyse erfolgen. Nur dann ist sichergestellt, dass die Maßnahmen zum gewünschten Ziel führen und angemessen sind.
Schlussendlich kann aus den Anforderungen, den Risiken und der Kosten-Nutzen-Analyse das Sicherheitskonzept fertig entwickelt werden. Die Restrisiken sind durch angemessene Maßnahmen auf ein tragbares Maß reduziert und vor allem: Sie sind bekannt.
Bei der Umsetzung der Maßnahmen sollte folgender Grundsatz gelten: Alles, was nicht explizit erlaubt ist, ist verboten.
Der nächste Schritt ist dann die Umsetzung der im Sicherheitskonzept bestimmten Maßnahmen auf die technische und organisatorische Ebene sowie die Überprüfung deren Wirksamkeit. Sehr wichtig ist natürlich auch, dass die für das Unternehmen relevanten Prozesse weiterhin funktionieren.
Wir freuen uns auf Ihre Anfrage!