Suchen

Mit der Sicherheitspyramide IT-Sicherheit optimieren IT-Sicherheit ganzheitlich betrachten

| Redakteur: Peter Schmitz

In vielen Unternehmen werden noch immer die verschiedenen Aspekte der IT-Sicherheit voneinander getrennt betrachtet. Auf der einen Seite die strategische Ausprägung in Form von Sicherheitskonzepten und Richtlinien und auf der anderen Seite – davon losgelöst – die technischen Sicherheitsmaßnahmen wie Firewall-Komponenten, Verschlüsselungssysteme oder Virenschutz. Aber nur eine umfassende Betrachtung sorgt für lückenlosen Schutz, wie K.-R. Müller in seinem Fachbuch „IT-Sicherheit mit System“ zeigt.

Firmen zum Thema

Für optimale IT-Sicherheit muss man strategische und technische Sicherheitsaspekte gemeinsam betrachten.
Für optimale IT-Sicherheit muss man strategische und technische Sicherheitsaspekte gemeinsam betrachten.
( Archiv: Vogel Business Media )

Mit seinem Buch IT-Sicherheit mit System, das bereits in der dritten Auflage vorliegt, liefert der Autor K.-R- Müller einen Ansatz für eine ganzheitliche Betrachtung von IT-Sicherheit. Mit der „Sicherheitspyramide“ stellt er ein Strategie- und Vorgehensmodell vor, das die verschiedenen Ebenen der IT-Sicherheit zueinander in Beziehung stellt und eine strukturierte Einführung eines Sicherheitsmanagements bzw. dessen Weiterentwicklung unterstützt.

Das Buch macht deutlich, dass Sicherheitskonzepte und Sicherheitsmaßnahmen keine Insellösungen darstellen dürfen, sondern im Gesamtkontext zu betrachten sind. Nur so kann ein lückenloser Schutz und ein einheitliches Sicherheitsniveau für alle zu schützenden Komponenten gewährleistet werden. Wie gut die IT-Sicherheit eines Unternehmens ist, bestimmt nämlich das schwächste Glied in der Kette. Und noch immer legen Unternehmen den Fokus auf die Ausgestaltung von Virenschutz- und Firewall und übersehen dabei, dass beispielsweise auch Maßnahmen für den Gebäudeschutz erforderlich oder dass Richtlinien für die Nutzung von Internet und oder den Zugangsschutz wichtige Bestandteile des Sicherheitsmanagements sind.

Ausgehend von der Sicherheitspolitik des Unternehmens auf der obersten Ebene der Pyramide über Anleitungen zur Definition von Sicherheitszielen und Sicherheitsrichtlinien beschreibt der Autor einen systematischen Ansatz zum Aufbau einer Sicherheitsarchitektur und zur Implementierung von Sicherheitsmaßnahmen.

Optimaler Überblick für IT-Verantwortliche

Einen Schwerpunkt bildet das Kapitel Sicherheitsarchitektur. Dieses Kapitel erläutert potentielle Bedrohungen und benennt Sicherheitselemente und Themenfelder zur Vermeidung, Verringerung und Verlagerung potentieller Schwachstellen u.a. unter Berücksichtigung von Prozessen und Ressourcen. Bei der Detailtiefe der Beschreibung der technischen Möglichkeiten und Methoden ist die Zielgruppe des Buches zu berücksichtigen. Das Buch wendet sich an IT-verantwortliche, Sicherheitsbeauftragte und Notfall- und Risikomanager u.a. Diesen bietet das Kapitel einen guten Überblick über alle relevanten Methoden.

IT-Sicherheit darf aber nicht nur den IT-Betrieb berücksichtigen. Vielmehr müssen Sicherheitsanforderungen und -maßnahmen beispielsweise auch für die Entwicklung und die Außerbetriebnahme eines Systems definiert werden. Die dritte Pyramidenebene verwendet der Autor daher konsequenterweise zur Integration der IT-Sicherheit in den Lebenszyklus von Prozessen und Systemen.

Fazit: Die vollständige Betrachtung aller Aspekte von IT-Sicherheit und deren Einordnung in das vom Autor konzipierte Pyramidenmodell können einen guten Ansatz für die Einführung eines ganzheitlichen IT-Sicherheitsmanagements bieten. Berücksichtigt man alle genannte Punkte, kann man sicher sein, dass das damit geschnürte Sicherheitspaket alle wesentlichen Punkte enthält. Hilfreich hierbei sind auch die zahlreichen Checklisten und Muster (beispielsweise für Passwortrichtlinien oder Richtlinien für den Zugangsschutz).

Das in der 3. Auflage 506 Seiten umfassende Fachbuch „IT-Sicherheit mit System“ (ISBN: 978-3-8348-0368-9) gibt es ab sofort beim Verlag Teubner+Vieweg für 74,90 Euro.

Artikelfiles und Artikellinks

(ID:2019257)