IT-Security-Outsourcing bei der Olympiade in Peking

Olympische Sommerspiele 2008 sind durch Große Firewall geprägt

14.08.2008 | Autor / Redakteur: Lothar Lochmaier / Peter Schmitz

Die 29. Olympischen Sommerspiele sind nicht nur ein Sportgroßereignis, sondern auch für den IT-Outsourcer Atos Origin.
Die 29. Olympischen Sommerspiele sind nicht nur ein Sportgroßereignis, sondern auch für den IT-Outsourcer Atos Origin.

Die Olympischen Sommerspiele 2008 waren schon vor Beginn geprägt durch Diskussionen über Pressefreiheit und Internet-Zensur durch die Chinesische Regierung. Ungeachtet dieser politischen Themen müssen IT-Spezialisten aber dafür Sorge tragen, dass alle Netzwerke und IT-Systeme reibungslos funktionieren. Rund 10 Millionen Ereignisse, die es zu bewerten gilt, werden täglich erwartet.

Als eine Art Generalunternehmer fungiert IT-Dienstleister Atos Origin. Das Unternehmen implementiert präventive Sicherheitsmaßnahmen zum Schutz gegen physische und digitale Angriffe auf die IT-Netzwerkarchitektur. Darüber hinaus ist das Unternehmen verantwortlich für die Erstellung und Weiterentwicklung einer speziellen Suite von Softwareanwendungen für die Olympischen Spiele.

In Abstimmung mit dem Organisationskomitee (BOCOG) leitet der französisch-niederländische Spezialist ein umfassendes IT-Testprogramm, mit dem die erfolgreiche Implementierung der IT-Lösungen sichergestellt werden soll. Das Programm startete bereits drei Jahre vor Beginn und umfasst mehr als 50 Applikationen sowie über 100.000 Testfälle, für die mehr als 200.000 Stunden eingeplant sind.

Ergänzendes zum Thema
 

Olympische Spiele 2008 in Peking:

Das von Atos Origin geleitete Technology Operation Centre besteht aus 4.000 Mitgliedern. Ein Viertel davon sind Freiwillige, die an den mehr als 70 Wettkampfstätten und anderen Veranstaltungsorten stationiert sind. Für die Spiele stellt das Unternehmen Atos Origin zwei IT-Kernsysteme bereit: Games Management- und Information Diffusion Systeme.

Erstere unterstützen die Planung und Abwicklung von bürokratischen Prozessen wie Akkreditierungen, Wettkampfanmeldungen und Qualifikationen, bis hin zur Transportlogistik und Unterkunftsvergabe. Außerdem dient das Games Management System zur Verwaltung von medizinischen Berichten oder Protokollen für VIP-Aktivitäten.

Darüber lassen sich auch die Ankunft und Abreise sowie die Einsatzpläne von Mitarbeitern und Freiwilligen koordinieren. Die gesamte Suite der Anwendungen erfordert ein hohes Maß an Qualität, Verfügbarkeit und Sicherheit, da die meisten dieser Anwendungen mit besonders gesicherten Systemen wie Polizei, Sicherheitskräfte und Immigration verknüpft sind. Sicherheit ist somit das bestimmende Thema der Spiele.

Großveranstaltungen wie die Olympischen Spiele sind ohnehin nicht nur für Hacker von außen ein bevorzugtes Ziel. Um die Sicherheit der Systeme zu gewährleisten, haben sich die Spezialisten von Atos Origin auf drei Hauptgebiete konzentriert: Die Architektur der IT-Sicherheit, das Risiko Management und die operative Absicherung der einzelnen Systeme.

Security sei von vornherein integraler Bestandteil der IT-Infrastruktur, betont Jeremy Hore, Chief Technology Integrator bei Atos Origin: „Wir verwenden eine Auswahl an Sicherheitssystemen, um die Verfügbarkeit, Vertrauenswürdigkeit und die Integrität der Daten sicherzustellen.“ Mit Hilfe erprobter Methoden aus der Unternehmenswelt wie dem Risikomanagement identifizieren die Spezialisten dabei die wesentlichen Gefahrenbereiche und setzen an diesen Stellen Kontrollen ein, um unregelmäßige Vorkommnisse zu identifizieren und das Auftreten von Risiken zu verhindern.

„Als Teil des Sicherheits-Einsatzteams arbeiten wir sehr eng mit dem Organisationskomitee zusammen, um strenge Regeln und Prozesse durchzusetzen, sowohl aus der Perspektive für den logischen als auch für den physischen Zugang. Zusätzlich überwachen wir alles in Echtzeit, um sofort auf jeglichen Vorfall reagieren zu können“, ergänzt Jeremy Hore.

Seite 2: IT-Sicherheit hat oberste Priorität

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2014726 / Risk Management)