Ernie Hayden im Gespräch über kritische Infrastrukturen

Datensicherheit und Infrastruktur

Seite: 2/3

Anbieter zum Thema

Security-Insider.de: Welche methodische Herangehensweise empfiehlt Verizon Unternehmen bei integrierten Sicherheitsprojekten?

Hayden: „Holistisch“ ist hier das entscheidende Stichwort; der Fokus sollte sowohl auf physikalischer als auch auf virtueller Sicherheit liegen.

Was die physikalischen Aspekte von kritischer Infrastruktur betrifft, so sollten Unternehmen bestrebt sein, die bauliche Ausführung und den Standort frühzeitig in die Planungsphase einzubeziehen. Der Standort ist besonders wichtig. Sicherheitsaspekte sollten in das „Wo" und das „Wie“ des Einrichtungsbaus einfließen.

Im Zusammenhang mit der Sicherheit der Einrichtung gilt es, eine Reihe von Fragen abzuwägen. Dies reicht von der Sichtbarkeit der Einrichtung über benachbarte Firmen und Gebäude und regionale Abwägungen (wie etwa nahe gelegene Lagerstätten für Schadstoffe, Gebiete mit niedriger Kriminalität) bis hin zur Möglichkeit von Naturkatastrophen (Erdbeben- oder Überflutungsgebiete) sowie gemeinschaftlichen Mietverhältnissen: Wird die Einrichtung zusammen mit einem anderen Unternehmen genutzt und wenn ja, wie wirkt sich dies auf den gemeinsamen Zugang, auf Umweltkontrollen usw. aus? Ein sicherer Standort muss auch die entsprechende Ausführung von Wänden, Decken, Böden, Fenstern, Türen, Sprinklersteuerung sowie die Installation von Flüssigkeits- und Gasleitungen und die Klimatisierung einschließen. Sicherheitskontrollen wie Überwachungskameras, Bewegungsmelder und Umweltsensoren/-Alarmvorrichtungen sollten ebenfalls in der Planung berücksichtigt werden.

Ergänzend zum physikalischen Design kritischer Infrastruktur sollte ein „mehrschichtiges Verteidigungssystem“ zum Einsatz kommen. Dadurch wird sichergestellt, dass wichtige Assets – ob physikalisch oder virtuell – im Kern der Einrichtung durch mehrere Ebenen physikalischer und virtueller Sicherheitsmaßnahmen geschützt sind.

Mit Blick auf die virtuellen Aspekte eines integrierten Sicherheitsprojekts müssen angemessene Sicherheitsvorkehrungen entwickelt, eingefügt, gepflegt und durchgesetzt werden. Hierunter fallen adminis¬trative Kontrollen (Ausweisung von Richtlinien, Assets und Daten, Governance-Richtlinien, persönliche Sicherheitsrichtlinien und Training), technische Kontrollen (Verschlüsselung kritischer Daten bzw. Signale, Zugangskontrollmechanismen wie biometrische Daten, Schlüsselkarten usw., Zugangskontrolllisten, Authentifizierungsprotokolle für den Fernzugriff) sowie physikalische Kontrollen (einige davon wurden bereits vorangehend erwähnt). Solche Kontrollen können präventiver, aufdeckender und korrektiver Natur sein, und sie können als automatische oder manuelle Prozesse implementiert werden.

(ID:38463980)