eBook zum Risikomanagement

IT Risk Management und Business Continuity im Fokus

| Autor / Redakteur: Michael Matzer / Stephan Augsten

IT Risk Management und Business Continuity sind für den Alltag aller wichtig, die von Informationstechnik abhängig sind.
IT Risk Management und Business Continuity sind für den Alltag aller wichtig, die von Informationstechnik abhängig sind. (Bild: ra2 studio - Fotolia.com)

Risk Management ist heute aktueller denn je: Je mehr Cyber-Attacken ein Unternehmen zu erwarten hat, desto wichtiger ist es, das Risiko und seine Folgen zu beseitigen, zumindest aber zu begrenzen. Die Ausfallsicherheit ist daher ein zentraler Punkt beim IT Risk Management.

Zahlreiche IT-Anwender sind bereits mit Software wie Antivirenscanner, Firewall und IPS (Intrusion Prevention System) vertraut. Regelmäßige Audits und Penetrationstests unterstreichen, dass die Unternehmensdaten vor unbefugten Zugriffen sicher sind, indem sie die bestehenden, dokumentierten Sicherheitsmaßnahmen auf Schwachstellen beziehungsweise Funktionsfähigkeit und Wirksamkeit prüfen.

Entsprechende Zertifikate sind insbesondere für IT-Dienstleiter von großer wirtschaftlicher Bedeutung geworden. Doch IT Risk Management greift viel weiter als bis zur IT und ist bereits in vielen Normen um weitere Aspekte als „nur“ IT erweitert worden. Ein Manager muss immer noch abwägen, ob sein Unternehmen maximale Sicherheit realisieren will bzw. kann. Denn deren Schutzmaßnahmen wirken sich in jedem Fall auf die Produktivität der Mitarbeiter aus.

Sicherheit oder Produktivität – es gilt, zwischen diesen beiden Aspekten abzuwägen. Und das vor dem Hintergrund eines begrenzten, wenn nicht sogar schrumpfenden Budgets. Zum Glück gibt es mittlerweile eine große Zahl spezialisierter Dienstleister, die zumindest den Geldbeutel des Finanzvorstands schonen.

Business Continuity

Ein weiteres Risiko, das es zu berücksichtigen gilt, sind Naturkatastrophen wie Gewitter, Hochwasser, Erdbeben und (Wirbel-)Stürme, aber auch menschengemachte Bedrohungen wie etwa militärische, kriminelle und terroristische Angriffe. Natürlich sind auch Cyber-Attacken auf kritische Infrastrukturen wie Kraftwerke, Wasserversorgung, Verkehrsleitzentralen oder Flugsicherungssysteme denkbar (und bereits durchgespielt worden).

Für Wirtschaftsunternehmen hingegen sieht der Ernstfall meist ganz anders aus: Sind die Daten weg oder die IT-Systeme ausgefallen, so steht im Handumdrehen die Existenz der Firma auf dem Spiel. Die Sicherstellung dieses IT-Betriebs und die Sicherung aller Daten, Einstellungen und Zugriffsrechte sind daher von übergeordneter Bedeutung.

Lückenschluss in der IT-Sicherheit

eBook „Schwachstellen-Management“

Lückenschluss in der IT-Sicherheit

10.08.15 - Eine fehlerfreie IT gibt es nicht, das ist den meisten Anwenderunternehmen klar. Trotzdem werden selbst solche Schwachstellen nicht behoben, die seit Monaten bekannt sind und für die es bereits Patches gibt. Das muss sich ändern, mit Hilfe eines professionellen Schwachstellenmanagements, wie unser eBook zeigt. lesen

Hochverfügbarkeit, Failover, Backups und Disaster Recovery sind oft gehört Schlagworte. Doch meist wird flüchtig darüber hinweggelesen, ohne sich zu vergegenwärtigen, was für ein Aufwand getrieben werden muss, um in diesen Technologien ausreichende, zufriedenstellende oder gar exzellente Ergebnisse zu erzielen. Einen Hochverfügbarkeits-Cluster auszubauen und einwandfrei zu betreiben, erfordert die höheren Weihen einer IT-Leiter-Ausbildung.

Backups zumindest lassen sich heute rasch und zuverlässig bei Cloud-Dienstleistern speichern. Die Wiederherstellung von Daten im Ernstfall ist jedoch stark von der Leistungsstufe der jeweils verwendeten Business-Continuity-Lösung abhängig: Wenn die Daten möglichst aktuell und konsistent sein sollen, müssen der Notfallplan wie auch das Budget für eine entsprechend leistungsfähige Lösung ausgelegt sein. In jedem Fall sollte die Durchführung des Notfallplans geübt und geprüft werden.

Nicht nur für Großunternehmen

Selbst für Privatanwender, die ein Heimbüro betreiben, stellt sich mitunter die Frage, ob ihre Stromversorgung hundertprozentig sicher ist. Dann nämlich, wenn sie (gelegentliche Verkäufe im Internet mal außer Acht gelassen) im Heimbüro ihren Firmenarbeitsplatz betreiben oder wenn sie als Selbständige Auftragsarbeiten für diverse Kunden erledigen. Sie können sich auf Unterbrechungsfreie Stromversorgungsgeräte (USVs) stützen. Diese schützen außerdem vor zerstörerischen Spannungsspitzen.

Auch kleine und mittelgroße Unternehmen sind auf eine garantierte Stromversorgung angewiesen. Sie sind gefährdeter als Großunternehmen, die in der Regel auf die garantierte Stromversorgung ihres internen oder externen Rechenzentrums bauen können.

Bei einem internen Rechenzentrum finden sich in der Regel große USV-Anlagen. Wenn deren Akkus nach einer gewissen Zeit verbraucht sind, springen nicht selten Dieselgeneratoren ein, um Elektrizität zu liefern. In Krankenhäusern ist diese Art der Absicherung der Energieversorgung vorgeschrieben. Ein Patient, der auf der Intensivstation in Lebensgefahr Gerät, weil die Anlagen ausfallen, ist kein Gütesiegel für die Qualität einer Klinik.

Man sieht: IT Risk Management und Business Continuity spielen nicht nur für Unternehmen eine zunehmend bedeutende Rolle, sondern für den Alltag aller, die in irgendeiner Form von Informationstechnik und ihren Vorteilen abhängig sind.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43707398 / Risk Management)