Datacenter-Sicherheit

Unternehmen müssen geheime Ausspähungen fürchten

14. März 2014, 14:54 Uhr | Hadi Stiel, freier Journalist

Fortsetzung des Artikels von Teil 5

Expertenkommentar: IT-Betriebssicherheit

Joachim Hörnle, Geschäftsführer von Blue Elephant Systems
Joachim Hörnle, Geschäftsführer von Blue Elephant Systems
© Blue Elephant Systems

Joachim Hörnle, Geschäftsführer von Blue Elephant Systems: "Mit der NSA-Affäre sind auch die Software-Architekturen großer US-Hersteller ins Zwielicht geraten. Der eine oder andere dieser Hersteller soll mit der NSA zusammengearbeitet und am Einsatzort installierte Schnittstellen, Verschlüsselungsverfahren, sogar direkt Geschäftsgeheimnisse der betroffenen Unternehmen preisgegeben haben.

Ob und wie intensiv US-Hersteller mit der NSA – ob freiwillig oder unter Druck – kooperiert haben, wird die Zeit zeigen. Ich empfehle den Unternehmen, das übergreifende Thema „IT-Betriebssicherheit“ zwischenzeitlich höher aufzuhängen als vermeintlich enthüllte Software-Architekturen und Informationen. Für diesen Ratschlag sprechen viele gute Gründe. Erstens muss das Funktionieren der IT-Architektur im Unternehmen zu jedem Zeitpunkt gewährleistet werden. Unternehmen und Gesellschaft sind bei zunehmender Vernetzung mehr denn je auf funktionierende IT-Systeme angewiesen. Zweitens schließt eine professionell umgesetzte IT-
Betriebssicherheit Vorkehrungen ein, die Software-Architekturen resistenter gegenüber Hacking- und Sabotage-Angriffen machen. So hätte im Jahr 2010 Stuxnet an geschäftskritischen Systemen nicht den Schaden anrichten können, wenn die betroffenen Industrieunternehmen die IT-Betriebssicherheit ernster genommen und stärker betont hätten. Drittens ist es mühselig und kaufmännisch unsinnig, gegen Software- und Datenbank-Architekturen zu opponieren, die zu über 90 Prozent aus den USA stammen. Vielversprechender ist es, den politischen Druck gegenüber der US-Regierung und NSA zu erhöhen, dass große US-Hersteller nicht länger als Lieferanten von Unternehmensinformationen und -geheimnissen herangezogen werden.

Eine IT-Architektur, für die hohe Standards hinsichtlich der Betriebssicherheit gesetzt werden, sorgt dafür, dass das Unternehmen, aber auch unsere Gesellschaft, weiter funktioniert. Für die Unternehmen heißt das, ihre Daten zu schützen, für den Fall eines Falles Datenredundanz sicherzustellen, ihre Datenhaltung für interne Überwachungen und Prüfungen transparenter zu gestalten, die Netzzugänge zu sichern und an den Endgeräten soweit wie möglich Missbrauch auszuschließen. Für das große Ganze, das Funktionieren von Unternehmen und Gesellschaft durch mehr IT-Betriebssicherheit, ist es zwingend erforderlich, dass Privatwirtschaft und Behörden Hand in Hand arbeiten. Initiativen wie der Bundesnetzagentur und des nationalen Cyber-Abwehrzentrums für länderübergreifende Krisenmanagementübungen weisen in die richtige Richtung. Sie zeigen auf, wie der Staat massive Cyber-Attacke abwehren kann. Letztlich geht es darum, Krisensituationen mittels intelligenter, gemanagter IT-Architekturen besser zu überwachen und zu steuern, sowie lebenswichtige Support-Funktionen schnell wieder zum Einsatz zu bringen."

Anbieter zum Thema

zu Matchmaker+

  1. Unternehmen müssen geheime Ausspähungen fürchten
  2. Erfüllungsgehilfen der NSA
  3. Flucht nach vorn
  4. Expertenkommentar: Mehr Datenschutz-Elan
  5. Expertenkommentar: Eigenständige Netzinfrastruktur (Festung Europa)
  6. Expertenkommentar: IT-Betriebssicherheit

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu MATERNA GmbH Information & Com

Weitere Artikel zu KPMG National Office

Weitere Artikel zu Server, Datacenter

Weitere Artikel zu Viren-/Malware-Schutz

Matchmaker+