Das Internet der Dinge wächst munter weiter. Wenn aber Haushaltsgeräte für Attacken gekapert werden, ist Schluss mit dem unbedarften Agieren im Web. Für Unternehmen gibt es bereits schnelle Eingreiftruppen.
Man muss kein großer Fan von Science-Fiction sein, um einen Ausblick in eine von Technologie geprägte Zukunft zu bekommen. Das Blättern durch die Kataloge von Haushalts- und Elektrohändlern zeigt: Die vernetzten Geräte sind bereits da, der ordentliche Mittelstands-Haushalt hat heute Überwachungskamera, Speicherlösungen, Funktürmchen, Staubsaugerroboter und drahtlos verbundene Haustiere im elektronischen Fuhrpark. Studien zufolge werden im Jahr 2020 mehr als 50 Milliarden Geräte mit dem Internet verbunden sein – und viele halten solche Prognosen für maßlos untertrieben. Geht es nach SciFi-Autoren wie dem englischen Schriftsteller Iain M. Banks, ist das prinzipiell eine wünschenswerte Entwicklung: Fast endlos steigerbare Rechenleistung wird künftig künstliche Intelligenzen produzieren können, die dem Menschen den Alltag immens erleichtern und diesem sogar in Sachen
Moral überlegen sein werden. Bis es aber so weit ist, ist Vorsicht angesagt. Denn: Noch weiß der Staubsaugerroboter nicht, was er tut. Selbstverständlich gehen die Nutzer der Geräte heute davon aus, dass diese Anwendungen kein Sicherheitsrisiko darstellen. Folglich sehen sie sich auch nicht veranlasst, entsprechende Vorkehrungen zu treffen.
Doch ist Sicherheit das oberste Gebot, egal wo auf der Welt ein Mitarbeiter ein Gerät verwendet oder eine Maschine steuert. Daher muss der Schutz gegenüber jeglicher Art von Schwachstellen gewährleistet sein – an allen Standorten und damit überall.
Mehr Firewall als Menschen
Der IT-Experte Wieland Alge leitet die Region EMEA des Security-Herstellers EMEA-Chef Barracuda Networks. Er erwartet einen »weiterhin extremen Anstieg« der Anzahl der Firewalls auch in Unternehmensumgebungen. Sie bilden die wichtigste Verbindung von internen Netzen mit der Außenwelt und können Geräte und Netzwerke von unerwünschtem Datenverkehr abschotten. Alge sieht künftig nicht mehr zwei oder drei Firewalls in einem kleineren Betrieb und auch nicht mehr zwei-, dreihundert Firewalls in einem Großkonzern, sondern zwanzig- oder dreißigtausend Firewalls in einem Unternehmen – ein Unternehmen, das vielleicht selbst nur 200 Mitarbeiter beschäftigt, aber zehntausende Geräte vernetzt. »Das wird eine der größten Herausforderungen der IT-Security sein, da viele dieser Systeme nie für den Masseneinsatz vorgesehen waren«, folgert der gebürtige Vorarlberger. Seine These: Jedes Ding braucht künftig eine eigene Firewall. Gerade im Zeitalter von IoT ist ein ganzheitliches
Security-Konzept dringend erforderlich. Aber: »Übergreifende IoT-Security-Standards sind derzeit noch nicht vorhanden.«
Schnelle Eingreiftruppe
Unternehmen sind heute so digital wie nie zuvor – und sie entwickeln sich stetig weiter. Informationstechnologie bildet dazu die technische Basis. Umso gravierender sind Systemstillstände, Störungen im laufenden Betrieb und Ausfälle business-kritischer IT-Services. Denn solche Vorfälle bedeuten nicht nur hohe Kosten, sondern bedrohen im schlimmsten Fall die Existenz eines Unternehmens, wenn sie länger andauern oder häufiger auftreten. Wenn es so weit kommt, ist dringend Hilfe notwendig, um schnell aus der Krise herauszufinden und die Systeme wieder auf stabile Beine zu stellen.
IT-Dienstleister haben dazu unterschiedliche Wege und Konzepte, die Systeme der Kunden im Fall des Falles wieder zum Laufen zu bringen. T-Systems nennt sein Notfall-Einsatzteam »Code Zero«.
Tessa Wohlers ist ITIL Executive Consultant des Dienstleisters: »Basis dieses neuen Angebots ist die vor bereits mehr als fünf Jahren ins Leben gerufene interne Initiative Zero Outage. Ziel war es damals, unsere eigenen Systeme ausfallsicherer zu machen und die Performance zu verbessern.« Um die Qualität der eigenen Dienstleistungen auf ein neues Level zu heben, wurden die Mitarbeiter geschult, Prozesse optimiert und Technologien verbessert. »Das Konzept lebt und verändert sich mit dem Markt und den immer neuen Anforderungen. Und auf dieser Basis entwickelten wir kürzlich ein Team für spezielle Fälle und etablierten Code Zero«, erklärt sie. Bei akuten IT-Krisen wird ein Emergency Room vor Ort eingerichtet: Ein Expertenteam aus erfahrenen Profis steigt zusammen mit der bestehenden Mannschaft des Unternehmens in die Prozesse ein. So erlangt das Unternehmen schnell wieder Kontrolle über die eigenen Abläufe und die gröbsten Schwierigkeiten werden rasch behoben.
Läuft das Business dann wieder in geregelten Bahnen, analysieren die Spezialisten die bestehende IT-Landschaft. »Auf diese Weise kann aus einer akuten Notsituation ein Vorteil für die internen IT-Experten entstehen und das Unternehmen entwickelt sich positiv in Richtung einer erfolgreichen digitalen Zukunft weiter«, argumentiert die Expertin.
Sicherheit und Qualität
Security geht stets Hand in Hand mit Maßnahmen und Initiativen im Rahmen einer Qualitätsoffensive. »Ohne das eine kann es das andere nicht geben. Qualität setzt Sicherheitsvorkehrungen voraus – und eine hohe ICT-Security ist umgekehrt nur dann gewährleistet, wenn die Qualität stimmt«, betont Heike Bayerl, Vice President Security Compliance & Quality Management bei T-Systems International. Unternehmen jeder Größenordnung und jeder Branche sind mit stetig steigenden Sicherheitsanforderungen konfrontiert.
Es ist ein täglicher Kampf, Unternehmen und Informationen vor Zugriffen unberechtigter Dritter zu schützen und Sicherheitslücken aufzuspüren. Viren, Trojaner und Co machen schließlich keine Pausen. »ICT-Sicherheit muss demnach auf kontinuierlichen Prozessen und Maßnahmen basieren – und ganzheitlich betrachtet werden«, rät Bayerl.
Code Zero in a Nutshell
Vorteile
+ Onsite-Expertenteam beim Unternehmen vor Ort
+ Interimsmanagement, Management von Incidents und Changes (24/7)
+ Dokumentiertes Assessment der kritischen IT-Services
+ Konkrete Handlungsempfehlungen zur nachhaltigen Verbesserung
+ Definition klarer Ziele für zukünftige Abläufe (KPIs)
+ Definition klarer Ziele für den Code-Zero-Einsatz anhand von KPI
Leistungen
+ Stabilisierung des Betriebs
+ IT-Health-Check für kritische Systeme
+ Optimierung von IT-Kernprozessen
+ Potenzialanalyse und Verbesserungsvorschläge
+ Entwicklung eines Service-Improvement-Plans