IT-Basisschutz

Was ist eigentlich Security-Management?

15.04.2009

Nur kontinuierliche Überwachung bietet Schutz

SCHUBERTH: Nur durch eine kontinuierliche Überwachung der eingesetzten Sicherheitslösungen und die Auswertung sämtlicher Sicherheitsvorfälle, der so genannten Security Events, lässt sich der Schutz der Unternehmensdaten vor unbefugtem Zugriff und Missbrauch gewährleisten. Denn nur so ist eine Organisation in der Lage, Gefahren zu erkennen und abzuwehren, noch bevor sie tatsächlichen Schaden anrichten. Besonders für kleinere und mittelständische Unternehmen, die sich oft allein durch den Betrieb von ein bis zwei Appliances an der Netzgrenze ausreichend abgesichert fühlen, ist es wichtig zu verstehen, dass diese Sicherheit nur gegeben sein kann, wenn die Security-Vorrichtungen konsequent gemanagt werden. Und dass Sicherheit vor allem keine Frage eines einzelnen Produkts, sondern eines Prozesses ist, der nur durch Einbeziehen einer adäquaten Management-Lösung Sinn hat.

CW: Welche Voraussetzungen müssen für ein umfassendes Security-Management gegeben sein?

SCHUBERTH: Im Vorfeld müssen die akuten Ziele sowie zukünftige Anforderungen an die Sicherheitsumgebung konzeptionell erfasst werden. Hierbei ist neben der Produktauswahl und den Integrations- oder Ablösemöglichkeiten in eventuell bestehenden Umgebungen auch zu beachten, dass eine umfassende Sicherheitsrichtlinie nebst Management unterschiedliche Abteilungen im Unternehmen involviert. In mittelständischen Betrieben sind idealerweise immer die Geschäftsleitung und das Controlling mit im Boot. Und natürlich ist außer an die IT-Verantwortlichen auch stets an die Belange der Belegschaft zu denken.

CW: Welche organisatorischen Aspekte sind zu berücksichtigen?

SCHUBERTH: Vor allem die erwähnte ausreichende Einbindung aller berührten Unternehmensbereiche spielt eine Rolle und ist gerade im Mittelstand oft der tragende Pfeiler einer erfolgreichen Sicherheits-Management-Strategie. Je nach Projektumfang sollte sich das Unternehmen eventuell Unterstützung von außen holen. Erfahrene Experten überschauen die nötigen Schritte von der Planung bis hin zur Implementierung und Inbetriebnahme oft besser und können das Unternehmen frühzeitig auf den zu erwartenden Aufwand, die Kosten und auch eventuelle Komplikationen hinweisen.

CW: Welche technischen Aspekte sind relevant?

SCHUBERTH: Umfassendes Security-Management muss unterschiedlichste Sicherheitsprodukte adressieren. Grundvoraussetzung für die Management-Lösung muss also sein, dass sie die gesamte Sicherheitsstrategie des Unternehmens abbilden kann und über die Flexibilität verfügt, jederzeit neue Produkte und Verwaltungsaufgaben abzudecken. In der Umsetzung bietet es sich also an, auf ein Lösungsportfolio aus einer Hand oder offene Schnittstellen zu setzen, die das schnelle und flexible Einbinden unterschiedlicher Produkte erlauben.

Da das Security-Management im Unternehmen eine zentrale, erfolgsrelevante Aufgabe übernimmt, sollte eine redundante Auslegung der Management-Lösung in Betracht gezogen werden. Während das Verteilen der Verwaltungsaufgaben auf mehrere Rechnersysteme die Ausfallsicherheit erhöht, spielt spätestens beim Betrieb großer Umgebungen die Mandantenfähigkeit eine zunehmend wichtige Rolle. Ganz unabhängig von der Betriebsgröße müssen die technischen Voraussetzungen immer mit einer intuitiv zu bedienenden, durchgängigen Benutzeroberfläche kombiniert werden, damit im Wirkbetrieb der eigentlichen Aufgabe nachgegangen werden kann.

CW: Wo liegen die größten Herausforderungen?