IT-Dienstleister trimmt alle Systeme auf maximale Sicherheit

Olympische Spiele – Härtetest für IT-Security und Risk Management

23.07.2008 | Autor / Redakteur: Lothar Lochmaier / Stephan Augsten

Outsourcing-Olympiade: IT-Sicherheit und Risiko-Management erfordern Ausdauer und Fingerspitzengefühl.
Outsourcing-Olympiade: IT-Sicherheit und Risiko-Management erfordern Ausdauer und Fingerspitzengefühl.

Was Unternehmen lernen können

Grundsätzlich gehe es beim Schutzbedarf von kritischen Infrastrukturen nach Auffassung von Yan Noblot vor allem darum, dass der ganze Ablauf nicht durch wirklich kritische IT-Sicherheitsvorfälle tangiert werde, weshalb der Dienstleister auf jede Art von riskanten Strukturelementen verzichtet. So wurden in Turin etwa keine risikobehafteten drahtlosen Verbindungen zugelassen, sondern nur kabelbasierte Systeme benutzt innerhalb hermetisch abgeschotteter und mehrfach gesicherter Teilsysteme.

Die Zugangskarten in Turin selbst basierten zudem auf fälschungssicheren Barcodes. Technisch womöglich nicht hundertprozentig ausgereifte biometrische Verfahren erhielten eine klare Absage. Das Internet war bei den Winterspielen komplett abgetrennt, sodass über E-Mail-Kontakte oder sonstige webbasierte Anwendungen von außen keine Malware in die Systeme eingeschleppt werden konnte.

Reduzierte Komplexität hieß auch bei der Wahl der Partner das Gebot. So verzichtete Atos Origin auf Outsourcing-Partner wie Managed Security Provider oder externe Notfallteams und behielt stattdessen die Fäden lieber selbst in der Hand. Um das Schutzlevel gegen Social Engineering von innen zu erhöhen, setzten die Verantwortlichen keineswegs auf raffinierte Spyware-Programme. Besser schütze nach Auffassung von Yan Noblot ein gut organisierter Helpdesk sowie effektive Trainings der Mitarbeiter.

Außerdem sind die Identity-Management-Systeme auf derart hohe Sicherheitsstandards ausgelegt, dass Passwörter oder sonstige Zugangsberechtigungen nicht einfach manipuliert werden können. Von zentraler Bedeutung sei es, das Risikomanagement nicht nur technisch zu begreifen, sondern zunächst einmal die richtigen Fragen zu stellen, um nur die tatsächlich relevanten Risiken zu identifizieren, gibt Sicherheitsexperte Noblot zu bedenken. Und er gibt auch Unternehmen einen kleinen Tipp: Erst nach eingehender Analyse sollte eine pragmatische und effektive Methodologie entwickelt werden, um daraus eine adäquate und nicht überdimensionierte IT-Sicherheitsarchitektur zu formen.

Permanente Risikoanalyse

Für den IT-Dienstleister Atos Origin selbst gilt mit Blick auf Peking nur eine Maßgabe, nämlich dass sich das Unternehmen keinen Fehlschlag erlauben kann. Alle IT-Systeme müssen auf die Sekunde topfit sein. Dies sei keineswegs eine Frage des Geldes, räumt Patrick Adiba gleich mit einem Klischee auf, das sich mit Blick auf die Sommerspiele im Jahr 2008 hartnäckig hält: „Unser IT-Budget ist keineswegs unbegrenzt, auch wir spüren einen starken Kostendruck.“

Um die Kostenvorgaben seitens des Organisationskomitees nicht unnötig in die Höhe zu schrauben, spielt deshalb die permanente Risikoanalyse eine große Rolle, um nur vitale Bedrohungen zu erfassen und keine überdimensionierte Sicherheitsarchitektur zu generieren. Schließlich strebt das Unternehmen in der ganzen nächsten Dekade die Rolle als Dauerchampion an. Da will Atos Origin natürlich auch bei den Olympischen Spielen in Peking auf der Zielgerade weiterhin die Nase vorn behalten.

Dieser Artikel stammt aus der Fachzeitschrift INFORMATION SECURITY, dem Vorgänger des TechTarget Magazins. Wenn Sie Beiträge wie diesen und weitere hochklassige Analysen und Interviews in Zukunft regelmäßig und kostenlos nach Hause geliefert bekommen möchten, registrieren Sie sich jetzt bei Security-Insider.de. Mit dem Experten-Know-how aus dem TechTarget Magazin finden Sie dann künftig mehr Zeit für die wichtigen Dinge Ihres Jobs!

 

IT-Dienstleister Atos Origin schlägt die Konkurrenz

 

China strebt weltweit führende Rolle in der IT an

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2005807 / Risk Management)