Branchenbuch IT-Sicherheit

Die Seite wird erstellt Hendrik Stumpf
 
WEITER LESEN
Branchenbuch IT-Sicherheit
Branchenbuch
IT-Sicherheit

2019     www.itsicherheit-online.com
Branchenbuch IT-Sicherheit
Impressum
INHALT:

Impressum                                                                                        2
                 ..................................................................................
                                                                                                        IT-SICHERHEIT
                                                                                                        Fachmagazin für Informationssicherheit
                                                                                                        und Datenschutz
Editorial ...................................................................................... 3      Sonderausgabe:
                                                                                                        Branchenbuch IT-Sicherheit 2019
Authentifizierung/Identity Management/IAM ................................ 4                             Verlag:
                                                                                                        DATAKONTEXT GmbH
Backup und Restore .................................................................... 6               Augustinusstraße 9d, 50226 Frechen
                                                                                                        Tel.: 0 22 34/98 94 9-30
Business Continuity ..................................................................... 8             Fax: 0 22 34/98 94 9-32
                                                                                                        www.datakontext.com
                                                                                                        fachverlag@datakontext.com
Cloud Security .......................................................................... 12
                                                                                                        Vertrieb:
Compliance/GRC ...................................................................... 14                Jürgen Weiß
                                                                                                        weiss@datakontext.com

Data Leakage Prevention .......................................................... 18                   Chefredaktion:
                                                                                                        Stefan Mutschler
Datenschutz ............................................................................. 20            stefan-mutschler@t-online.de

                                                                                                        Layout:
Datenträgervernichtung/Datenlöschung ................................... 22                             Michael Paffenholz
                                                                                                        michael.paffenholz@gmx.de
Disaster Recovery          .....................................................................   24   Anzeigen- & Objektleiter:
                                                                                                        Wolfgang Scharf
E-Mail-Sicherheit          .....................................................................   26   wolfgang.scharf@agentur-8020.de

Firewall-Systeme          ......................................................................   28   Druck:
                                                                                                        Grafisches Centrum Cuno GmbH & Co. KG, Calbe (Saale)

Internet der Dinge/Industrie 4.0 ................................................                  30   © DATAKONTEXT
                                                                                                        Mit Namen gekennzeichnete Beiträge stellen nicht
Kritische Infrastrukturen ...........................................................              32   unbedingt die Meinung der Redaktion oder des
                                                                                                        Verlages dar. Für unverlangt eingeschickte Manuskripte
                                                                                                        übernehmen wir keine Haftung.
Kryptografie       ..............................................................................   34
                                                                                                        Mit der Annahme zur Veröffentlichung erwirbt der Verlag
Malware-/Virenschutz ...............................................................               36   vom Verfasser alle Rechte, einschließlich der weiteren
                                                                                                        Vervielfältigung zu gewerblichen Zwecken. Die Zeitschrift
                                                                                                        und alle in ihr enthaltenen Beiträge und Abbildungen sind
Managed Security Services                .......................................................   38   urheberrechtlich geschützt. Jede Verwertung außerhalb
                                                                                                        der engen Grenzen des Urheberrechtsgesetzes ist ohne
Mobile Device Management                  ......................................................   40   Zustimmung des Verlags unzulässig und strafbar. Das gilt
                                                                                                        insbesondere für Vervielfältigungen, Übersetzungen, Mikro-
                                                                                                        verfilmungen und die Einspeicherung und Verarbeitung in
Rechenzentrumssicherheit ........................................................                  42   elektronischen Systemen.

Remote Access          .........................................................................   44   Titelbild: Spectral-Design ©fotolia.com
                                                                                                        Fotos: Firmenbilder; DATAKONTEXT; Imperial War Museum
                                                                                                        London; © Fotolia.com/Maksym Yemelyanov, © Fotolia.
Risikomanagement ...................................................................               46   com/sellingpix; © depositphotos.com/a4ndreas,
                                                                                                        © depositphotos.com/artisticco, © depositphotos.
SAP-Security .............................................................................         48   com/bloomua, © depositphotos.com/degimages,
                                                                                                        © depositphotos.com/everythingposs, © depositphotos.
                                                                                                        com/FlashDevelop, © depositphotos.com/georgejmclittle,
Sicherung mobiler Endgeräte ....................................................                   52   © depositphotos.com/Gorodenkoff Productions OU,
                                                                                                        © depositphotos.com/Jirsak, © depositphotos.com/kievith,
Unified Threat Management ......................................................                    54   © depositphotos.com/lollok, © depositphotos.com/
                                                                                                        magurok5, © depositphotos.com/nexusby,
                                                                                                        © depositphotos.com/nils.ackermann.gmail.com,
USV-Systeme         ............................................................................   56   © depositphotos.com/Ostapius, © depositphotos.com/
                                                                                                        perig76, © depositphotos.com/phranai2006@gmail.com,
Web Application Security              ..........................................................   58   © depositphotos.com/scanrail, © depositphotos.com/
                                                                                                        SWEviL, © depositphotos.com/Tohey22, © depositphotos.
                                                                                                        com/Wavebreakmedia, © depositphotos.com/WrightStudio;
Zugriffskontrolle/NAC            ...............................................................   60   © chombosan/iStock.com, © Xavier Arnau/istock.com;
                                                                                                        pixabay.com; © Dario Lo Presti/shutterstock.com
Firmenporträts A-Z           ...................................................................   62   7. Jahrgang 2019 · ISSN: 1868-5757
Branchenbuch IT-Sicherheit
Digitales Vertrauen steht auf dem Spiel
Liebe Leserinnen und Leser,

„Cyber-Sicherheit ist das Schlüsselelement für eine erfolgreiche Digitalwirtschaft und für den Schutz
kritischer Infrastrukturen“, formulierte Siemens-Chef Joe Kaeser auf der kürzlich zu Ende gegangenen
Münchener Sicherheitskonferenz (MSC). Ein klares Statement mit sehr ernstem Hintergrund: Cyberkri-
minalität kann die betrieblichen Abläufe, die Innovationsfähigkeit und das Wachstum einer Firma erheb-
lich gefährden und Kosten in ungeahnten Höhen verursachen. Zu diesem Ergebnis kommt die aktuelle
Studie des Beratungsunternehmens Accenture „Securing the Digital Economy: Reinventing the Internet
for Trust“. Konkret nennt diese Studie ein weltweites Verlust-, beziehungsweise Schadenspotenzial von
5,2 Billionen Dollar jährlich.

Dabei sagen fast alle einschlägigen Marktforscher und Unternehmen der IT-Branche für die Zukunft ein
noch deutlich zunehmendes Angriffspotenzial voraus. Grund ist die exponentiell wachsende Zahl von
oft völlig unkontrollierten Endpunkten, die durch immer bessere Mobilfunknetze und vor allem dem
Internet der Dinge (Internet of Things, kurz IoT) neu im Internet Anschluss finden. Dies soll nicht zuletzt
auch Erpressungsangriffen neue Türen öffnen, insbesondere auf OT- (Operational Technologie) und in-
dustriellen IoT-Infrastrukturen – oft kurz als IIoT bezeichnet. Einen ersten bitteren Vorgeschmack auf das,
was da noch kommen mag, gab es bereits in den beiden letzten Jahren mit Angriffen auf Krankenhäuser,
Deutsche Bahn und andere Infrastrukturen. Mit der Einführung des IIoT wird die Fertigungsindustrie zu
einem neuen Ziel. Die professionelle Cyberkriminalität wird zunehmend von der einfachen Psychologie
der Erpressung getrieben, dabei sind die nahezu unbegrenzten potenziellen Ziele lediglich ein Mittel
zum finanziellen Zweck.

Airbus CyberSecurity nennt in seinen Prognosen für 2019 einen weiteren beängstigenden Trend: KI-
basierte Malware wird über ein bestimmtes Ziel hinaus „entkommen“ – mit verheerenden Folgen. Ei-
gentlich propagieren die meisten Hersteller KI als heilbringende Technologie, die viele Probleme mit
Cybersicherheit automatisiert lösen helfen soll. Tatsächlich sind die Angreifer offenbar derzeit wieder
einmal einen Schritt voraus, was den Einsatz von KI betrifft. „Die Verwendung von KI in einem solchen
Fall wird wahrscheinlich die Auswirkungen, die bereits Stuxnet, Mirai und NotPetya verursacht haben,
nochmals deutlich erhöhen“, so der Airbus-Bericht. Darüber hinaus werde auch Machine Lerning (ML)
bei Cyberattacken zum Einsatz kommen, um erstmals manuelle Hacking-Techniken zu automatisieren,
die bislang nur mit APT-Bedrohungen verbunden werden. Im Gegenzug würden Security Operations
Center (SOCs) beginnen, KI- und ML-Algorithmen zu verwenden, um die Lücken der Cyber Security Skills
zu schließen. Die Rolle des Security Analysten werde quasi um neue künstliche Kollegen ergänzt.

Eine wirtschaftlich vernünftige und technisch schlagkräftige Abwehr ist auf jeden Fall nicht ohne ganz-
heitliche Security-Ansätze realisierbar. Schon jetzt stimmen die Experten hier überein, in Zukunft würde
integrierte Security aber noch erheblich wichtiger. Wie filigran das Thema IT-Sicherheit differenziert und in
jedem Aspekt mit spezialisierten Produkten befüllt ist, zeigt nicht zuletzt das vorliegende Branchenbuch.
Zeit, dass die Hersteller (und ihre Produkte) nun umfassend miteinander reden!

Die „Charta of Trust“, die den Rahmen für das eingangs erwähnte Zitat von Joe Kaeser auf der MSC 2019
bildete, ist sicher ein wichtiger Schritt auf diesem Weg. Ziele der Charta-Partner sind unter anderem,
Cyber-Sicherheit in ihren globalen Lieferketten etablieren und nur noch Produkte mit vorab implemen-
tierter Cyber-Sicherheit auf den Markt zu bringen. Die Zahl der Mitglieder ist innerhalb eines Jahres von
neun auf 16 Mitglieder angewachsen – eines der wenigen ermutigenden Signale, die von der diesjährigen
Münchener Sicherheitskonferenz ausgingen. Ideal wäre sicher ein globaler Cybersicherheitsvertrag als
eine Art digitale Genfer Konvention, wie ein Vorschlag von Microsoft nahelegt. Ob ein solcher Vertrag
tatsächlich 2019 ratifiziert wird, wie Airbus CyberSecurity prophezeit, bleibt allerdings abzuwarten.

Ihr

Stefan Mutschler
Chefredakteur IT-SICHERHEIT
                                                                                                                3
Branchenbuch IT-Sicherheit
Authentifizierung/IdM/IAM

                                             Dirk Lieder
                                             Mitglied der CONET-Geschäftsführung

                                             Authentifizierung, Identität, Access

                                             Die Identität des Nutzers ist
                                             der Dreh- und Angelpunkt
                                                                                            eines bewussten Risikomanagements ein-
    Die Flexibilisierung und Beschleunigung bei der Nutzung und Bereitstel-                 schätzen. Die Basis, um die eigenen Net-
    lung von IT-Diensten und Informationsressourcen stellt die IT-Sicherheit                ze und Informationsressourcen gegen
    vor neue Herausforderungen. Möglichkeiten wie „Bring your own Device“                   unerlaubte Zugriffe zu schützen, bildet
    (BOYD), „Mobiles Arbeiten“ und der Einsatz von Cloud Services werden                    ein aufeinander abgestimmtes Identity-
    im Zuge der Digitalisierung sowohl von Anwendern als auch der Leitung                   und Access-Management-System (IAM).
    im zunehmenden Maße gefordert. Will man modernen Arbeitskonzep-                         Während dabei im Identity-Management
    ten nicht im Wege stehen, lässt sich die Sicherheit nicht mehr einfach nur              grundsätzliche Rollen und entsprechende
    durch Einschränkung der Hardware oder Kontrolle der Netzwerkwege                        Berechtigungen festgelegt und verwaltet
    herstellen. Vielmehr gibt es nur eine Konstante, die unabhängig vom ein-                werden, dient das Access-Management
    gesetzten IT-Gerät und jenseits des Zugriffsorts bestand hat, und das ist               der Kontrolle und der Steuerung einzelner
    die Identität des Nutzers. Umso wichtiger ist es, diese sicher zu verifizie-            Zugriffsrechte zu bestimmten Teilen der
    ren und die in ihrem Namen getätigten Zugriffe schnell und transparent                  physischen oder virtuellen Infrastruktur.
    zu steuern. Dieser Herausforderung stellt sich das Access Management.                   Mit festen Vorgaben für die genaue Auf-
                                                                                                                                          Bild: © depositphotos.com/Wavebreakmedia

                                                                                            teilung von Verantwortlichkeiten („Segre-
                                                                                            gation of Duties“), der sinnvollen Gruppie-
                                                                                            rung von Berechtigungen zu Rollen und

                                             M     it einem durchdachten Konzept und
                                                   technisch sauber aufgesetztem Au-
                                             thentifizierungs-, Identitäts- und Zugriffs-
                                                                                            dem Tool-gestützten Umgang mit Perso-
                                                                                            naländerungen sowie einer intelligenten
                                                                                            Provisionierung wird eine ganzheitliche
                                             management lassen sich die entsprechen-        Unterstützung des gesamten Identity
                                             den Risiken minimieren und im Sinne            Management Lifecycles greifbar.

4
Branchenbuch IT-Sicherheit
Eine immer bedeutendere Herausforde-           formation & Event Management (SIEM)           PRODUKTANBIETER
rung stellt in diesem Zusammenhang die         unterstützen hier maßgeblich, indem sie
Verwaltung der Zugriffsrechte besonders        beispielsweise Anomalien oder verdäch-
berechtigter Personen dar. Denn bestimm-       tiges Verhalten in User Accounts identifi-                      Seite 65
te Anwender benötigen für ihre Arbeit teils    zieren helfen.
weitreichende Berechtigungen. Diese „Pri-                                                                      Seite 68
vileged User“ stellen eine besondere Her-      Damit das Access-Management seine Auf-
ausforderung für die IT Security dar, da sie   gabe als Zugriffskontrollsystem (englisch:                      Seite 70
unbeabsichtigt, aus krimineller Energie        Access Control System, kurz ACS) aber
oder weil ihre Zugriffsdaten in die fal-       überhaupt erfüllen kann, muss zu Beginn                         Seite 72
schen Hände gelangen, die IT-Ressourcen        die einwandfreie Identifizierung des An-
und Daten ihrer Organisation gefährden         wenders sichergestellt und hierzu ein ge-                       Seite 94
können. Dies gilt für die Administratoren      eigneter Mechanismus gewählt werden.
im technischen Bereich ebenso wie für die                                                                      Seite 95
Unternehmensleitung, deren Namen oft           Insbesondere der klassische, passwortge-
sogar öffentlich zugänglich sind und die so    schützte Zugang steht hier zunehmend
ein bevorzugtes Angriffsziel für mitunter      in der Kritik, denn um ausreichend sicher
existenzielle Gefährdungen darstellen. Im      zu sein, werden Passwortvorgaben im-
Umgang mit diesen „Privilegien“ sorgen         mer komplexer und daher die Passwörter
                                                                                             BERATER/DIENSTLEISTER
Lösungen für Privileged User Manage-           oftmals entweder unsicher gelagert oder
ment für die Verwaltung der speziellen Zu-     schlicht vergessen. Um dieses Dilemma                           Seite 63
gangsrollen, wie Administrator oder Root       zu entschärfen und zugleich ein höheres
Access. Privileged Access Management an-       Sicherheitsniveau zu erreichen, werden zu-                      Seite 64
dererseits steuert die generelle oder zeit-    nehmend erweiterte Authentifizierungs-
gesteuerte Vergabe von besonderen Zu-          methoden und spezialisierte Authentifi-
                                                                                                               Seite 65
gangsrechten an bestimmte persönliche          zierungsplattformen eingesetzt, die es
Accounts, beispielsweise für Mitglieder        erlauben, verschiedene Anmeldetechniken
der Geschäftsleitung. Privileged Session       miteinander zu kombinieren und flexibel
                                                                                                               Seite 67
Management schließlich überwacht und           einzusetzen. Man spricht hier von „Ad-
dokumentiert die Vorgänge auf kritischen       vanced Authentication Framework” (AAF)                          Seite 68
Systemen und hilft so dabei, die Transpa-      beziehungsweise „Multi-Factor Authen-
renz zu erhöhen und verdächtiges Verhal-       tication“ (MFA). Wie der Name vermuten                          Seite 70
ten zu identifizieren und zu blockieren.       lässt, werden bei der Zugangserteilung
                                               über MFA mehrere Identitätsquellen kom-                         Seite 72
Das Ziel aller integrierten Ansätze in         biniert.
Identity, Access und Privileged User Ma-
nagement muss dabei stets sein, hohe           Darüber hinaus koppeln die effektivsten
Sicherheitsstandards mit einem mög-            Methoden verschiedene Typen von Iden-
lichst hohen Komfort und damit hoher           titätsquellen. Im Idealfall werden bei der
Akzeptanz bei den Nutzern in ein Gleich-       MFA mehrere Aspekte kombiniert: etwas,
gewicht zu bringen. Denn sobald Nutzer         das die Nutzer kennen (zum Beispiel eine
die angebotenen, sicheren Zugangs- und         PIN), etwas Physisches, das sie besitzen
Nutzungswege als zu aufwendig oder             (zum Beispiel eine Schlüsselkarte oder
kompliziert empfinden, werden sie sich         ein Token), und etwas, das ihre Identi-
vereinfachte Wege und Arbeitsweisen            tät nachweist (zum Beispiel ein Finger-
aneignen, die dann wiederum die vorhan-        abdruck, ein Netzhaut-Scan oder eine
denen Sicherheitsmaßnahmen aushebeln.          Spracherkennung). Zusätzlich wird durch
                                               die zentrale Positionierung der Plattform
Eine gesteigerte Transparenz aller Zugriffe    oft ein implizites Single-Sign-on erreicht,
ist zudem ein wichtiger Baustein in Rich-      sodass der Anwender nach der ersten si-
tung der Governance und Compliance mit         cheren Authentifizierung bei der Verwen-
gesetzlichen Vorgaben. Zentrale Fragen,        dung weiterer Dienste nicht erneut sein
wie „Wer versucht auf welche Dienste           Passwort eingeben muss, was eine kom-
zuzugreifen?“ oder „Wann und von wem           fortable Nutzung bei gleichzeitig höchst-
wurden bestimmte Daten aufgerufen?“            möglicher Sicherheit gewährleistet. ◀
beantworten zu können, ist ein wesent-
licher Bestandteil im Kampf gegen Wirt-
schaftsspionage, Sabotage oder Daten-
diebstahl. Entsprechende Monitoring- und
Steuerungswerkzeuge, wie ein Security In-

                                                                                                                          5
Branchenbuch IT-Sicherheit
Backup und Restore

                                                    Stefan Utzinger
                                                    CEO von NovaStor

                                                    Datensicherung 4.0

                                                    Schutz & Aufbewahrung
                                                    großer Datenmengen
    Die Digitalisierung verändert nicht nur Industrie- und Alltagswelten,                         mit sehr unterschiedlichen Wiederherstel-
    sondern auch die Datensicherung. Große und stark wachsende Daten-                             lungsfenstern (Recovery Time Objectives)
    mengen erfordern hohe Backup- und Restore-Geschwindigkeiten, und                              und Wiederherstellungspunkten (Recove-
    die Datensicherung übernimmt zunehmend Aufgaben der Compliance-                               ry Point Objectives): Die Sicherungshäufig-
    gerechten Langzeitaufbewahrung.                                                               keit und die ab Verlust für den Restore zur
                                                                                                  Verfügung stehende Zeit variieren stark
                                                                                                  und erfordern eine vielschichtige Backup-
                                                                                                  Konzeption.

    D   ie Digitalisierung eröffnet eine Vielzahl
        von Möglichkeiten: Künstliche Intelli-
    genz revolutioniert Alltagswelten von kun-
                                                            Datensicherung 4.0:
                                                       Was ändert die Digitalisierung?
                                                                                                  Den Komplex der Datensicherung beein-
                                                                                                  flusst das Datenwachstum also auf zwei
                                                                                                  grundlegende Weisen: Während das Da-
    denindividuellen Einkaufserlebnissen und        Die Digitalisierung erzeugt nicht nur         tenwachstum hohe Anforderungen an die
    Infotainment bis zu autonomem Fahren.           wachsende Datenmengen, sondern auch           Geschwindigkeit der Datensicherung stellt,
    Industrie 4.0 erfindet Produktionsprozes-       eine unter Backup- und Restore-Aspekten       führt die schwankende Relevanz der Daten
    se neu und Big Data liefert Antworten auf       komplexe Datenstruktur. Während die           für das Tagesgeschäft zu unterschiedlichen
    Fragen, die zuvor nicht einmal gestellt         Daten für das Tagesgeschäft und die Pro-      Wiederherstellungsszenarien.
                                                                                                                                                Bild: © depositphotos.com/degimages

    wurden.                                         duktion im Verlustfall sehr schnell wieder-
                                                    hergestellt werden müssen, steht deutlich         Datenwachstum, Backup-
    Für Unternehmen bedeutet die Digitalisie-       mehr Zeit zur Verfügung, um langfristig       Geschwindigkeit und Multistreaming
    rung neben allen Möglichkeiten vor allem        gesammelte Inhalte wiederherzustellen.
    eins: starkes Datenwachstum – und damit                                                       Unabhängig vom datenspezifischen Wie-
    veränderte Anforderungen an die Daten-          Durch Industrie 4.0, Big Data Analysen oder   derherstellungsfenster müssen sämtliche
    sicherung.                                      Künstliche Intelligenz entstehen Daten        Daten gesichert werden. Die regelmäßige

6
Branchenbuch IT-Sicherheit
Vollsicherung erfolgt in einem begrenzten      Bereits heute erfasst die zentrale Backup-     PRODUKTANBIETER
Backup-Fenster, wobei unter den Vorzei-        Verwaltung als Teil der Datensicherung
chen der Digitalisierung das Backup-Volu-      und -auslagerung im Medien-Management
men kontinuierlich wächst.                     Magnetbänder, ihre Standorte und Haltbar-                        Seite 62
                                               keit. Ebenso lassen die Daten sich, wie es
Um die steigenden Datenmengen in kon-          die Compliance-gerechte Aufbewahrung                             Seite 66
stanten Backup-Fenstern zu sichern, haben      erfodert, verschlüsseln. Die rechtskonfor-
Unternehmen zwei Optionen: Sie können          me Langzeitaufbewahrung auf Tape lässt                           Seite 72
in neue Speicher investieren oder eine         sich daher mit den existierenden Mitteln
kostenneutrale Lösung wählen, indem sie        der Backup-Lösung effizient abbilden.                            Seite 81
die Sicherung auf bestehende Speicher be-
schleunigen und optimieren. Hierzu lassen      In Verbindung mit einer Datensicherung,                          Seite 95
sich die Sicherungsdaten in eine fast unbe-    die für Geschwindigkeit optimiert ist, blei-
grenzte Anzahl von parallelen Strömen mit      ben die auf Tape gelagerten Daten langfris-
denselben oder unterschiedlichen Backup-       tig verfügbar und im kurzfristigen – wenn
Zielen aufteilen. Jeder einzelne Datenstrom    auch nicht sofortigen – Zugriff.
                                                                                              BERATER/DIENSTLEISTER
ist deutlich kürzer und damit schneller als
der Strom, der nötig wäre, um die Daten in         Datenqualifikation für Daten-
einem einzigen Datenstrom zu übertragen.           sicherung und -aufbewahrung                                  Seite 63
Dieses sogenannte Multistreaming be-
schleunigt die Datensicherung unabhän-         Noch nie hatten alle Daten die gleiche                           Seite 64
gig von der Speichertechnologie und ist        Dringlichkeit für den Geschäftsbetrieb. Da-
ein unerlässlicher Baustein für die Daten-     ten der aktuellen Produktentwicklung und                         Seite 66
sicherung 4.0: Multistreaming reduziert die    zum Erbringen von Leistungen für Kunden
Dauer von Sicherungen auf Magnetband           müssen konstant verfügbar sein. Im Falle
                                                                                                                Seite 67
wie auf Festplatte gleichermaßen. Und:         eines Verlustes und einer daraus resultie-
Wurden die Daten per Multistreaming ge-        renden Betriebsunterbrechung zählt jede
sichert, kann auch die Wiederherstellung       Minute. Für die Wiederherstellung von Da-
                                                                                                                Seite 72
per Multistreaming beschleunigt werden.        ten zur Einhaltung rechtlicher Aufbewah-
                                               rungsfristen steht deutlich mehr Zeit zur                        Seite 81
     Von der Datensicherung zur                Verfügung.
       Langzeitaufbewahrung
                                               Die Qualifikation von Daten im Rahmen
Während alle Daten schnell gesichert wer-      des Backup-Konzeptes gemäß ihrer Dring-
den müssen, um die Backup-Fenster einzu-       lichkeit erhält mit der Digitalisierung eine
halten, variieren die Aufbewahrungsdauer       neue Facette. Hierzu zählen beispielsweise
und Wiederherstellungsfenster der Daten        Aufzeichnungen von Testläufen, Angaben
stark. Die unterschiedlichen Zeitfenster für   zum Kundenverhalten oder die Beobach-
die Wiederherstellung der Daten erschlie-      tung von Produktionsabläufen mit dem
ßen kostengünstige und energieeffiziente       Ziel der langfristigen Optimierung. Diese
Möglichkeiten, Daten als Teil des Backup-      Daten haben nicht unbedingt rechtliche
Prozesses langfristig aufzubewahren.           Relevanz, bieten sich jedoch ebenso wie
                                               Abrechnungs- oder steuerrelevante Daten
Die Geschwindigkeit, mit der die Daten         für eine langfristige Aufbewahrung auf Ma-
nach einem Verlust wiederhergestellt           gnetbändern an.
werden müssen, findet ihre Entsprechung
unter anderem in der Wahl der Speicher-                  Backup mit Konzept:
technologie für das Backup-Ziel. Empfiehlt                Wichtiger denn je
sich bei Daten mit hoher Relevanz für das
Tagesgeschäft die primäre Sicherung und        Die Kombination aus kurzen Backup-Fens-
sekundäre Auslagerung eine zweistufige         tern für große Datenmengen und längeren
Backup-Architektur als Disk-to-Disk-to-Tape    Recovery Time Objectives als Ergänzung der
oder Disk-to-Disk-to-Cloud, bringt die Kate-   klassischen Business-Continuity-Anforde-
gorie der Daten mit längerem Restore-Fens-     rungen kennzeichnet die Datensicherung
ter eine Disk-to-Tape-to-Tape-Architektur      4.0. Vor diesem Hintergrund führen Daten-
ins Spiel.                                     qualifikation und Backup-Konzept nicht nur
                                               zu verlässlicher Datenverfügbarkeit, son-
Als Offline-Medium erfordern Magnetbän-          dern erlauben die Umsetzung einer kosten-
der keinen Strom und müssen geringer           und energieeffizienten Datensicherungs-
gekühlt werden als Festplattensysteme.         und Aufbewahrungslösung mit Zukunft. ◀

                                                                                                                           7
Branchenbuch IT-Sicherheit
Business Continuity

                                               Stefan Mutschler

                                               Business Continuity (BC): Folgen einer Katastrophe
                                               planvoll minimieren

                                               Die Strategie für den
                                               „Worst Case“
    Im Alltag wohlgenährter Menschen wird es gerne verdrängt – aber kata-                   Unternehmen auf Datenverluste und IT-
    strophale Dinge passieren täglich überall auf der Welt. Unternehmen in                  Ausfälle nicht adäquat reagieren, da ein
    Deutschland trifft es glücklicherweise nicht allzu oft, Zahl und Dimensi-               entsprechendes Notfallmanagement
    on von Naturkatastrophen sind hierzulande (noch) weit geringer als bei-                 fehlt. Für einen effektiven BC-Plan bedarf
    spielsweise im High-Tech-Land USA. Aber auch die Folgen von Unfällen                    es zunächst einer Untersuchung der IT-
    oder menschlichem Versagen können für Unternehmen katastrophale                         Ressourcen und -Prozesse in Bezug auf
    Konsequenzen haben. Dann braucht man einen Plan, der mit kühlem                         geschäftliche Relevanz: sind sie geschäfts-
    Kopf ausgeklügelte, konkrete Schritte beschreibt, wie sich der Betrieb                  kritisch, wichtig oder eher marginal? Ent-
    des Unternehmens aufrechterhalten oder zumindest schnellstmöglich                       sprechend des ermittelten Risikoniveaus
    wiederherstellen lässt.                                                                 gilt es, Sicherheitsmaßnahmen zum
                                                                                            Schutz des jeweiligen Elements zu finden,
                                                                                            zu testen und einzuführen.

    B   usiness Continuity (BC) beschäftigt
        sich mit proaktiven Strategien und
                                               Störungen der Betriebsabläufe durch den
                                               Ausfall der IT können gerade im Zeitalter
                                                                                            Effektive Business Continuity bedeutet,
                                                                                            Angriffe, Netzwerkprobleme oder Kompo-
                                                                                                                                           Bild: © depositphotos.com/FlashDevelop

    Prozessen, die im Fall einer Naturkata-    der Digitalisierung und der stetig wach-     nentenausfälle vorausschauend zu erken-
    strophe oder menschlichen Versagens die    senden Vernetzung in Handel und Indus-       nen und zu vermeiden. Doch nach wie vor
    Aufrechterhaltung oder Wiederherstel-      trie unkalkulierbare betriebswirtschaftli-   fehlt es in vielen Unternehmen an vielen
    lung elementarer Dienste in einem Un-      che Risiken mit sich bringen.                Stellen: So sind Verantwortliche nicht be-
    ternehmen sichern. Für letzteres geht BC                                                nannt, Ablaufprotokolle nicht klar definiert
    oder BC-Management (BCM) in der Regel      Einer Befragung des BITKOM im Jahr 2017      und Kommunikationsabläufe nur unzurei-
    Hand in Hand mit Desaster Recovery (DR).   zufolge können 52 Prozent der deutschen      chend festgelegt. Experten machen dafür

8
Branchenbuch IT-Sicherheit
gerne einen Mix aus lückenhafter Tech-        tiefgreifenden Umbruch. Durch Virtualisie-     PRODUKTANBIETER
nologie, fehlerhaften Notfallkonzepten        rung können Unternehmen sowohl logisch
und optimierungsbedürftigen Prozessen         als auch physisch vielfältige Wiederher-
verantwortlich. Als valide Rahmenbedin-       stellungsoptionen in der Cloud anlegen.                          Seite 62
gungen für ein proaktives Business-Con-       „Cloud-Lösungen sind einfacher zu imple-
tinuity-Management empfehlen sie, zwei        mentieren als eigene Lösungen, werfen                            Seite 66
Ziele konsequent zu verfolgen: Erstens, die   ihrerseits jedoch BC/DR-relevante Fragen
Transparenz sicherzustellen und zweitens,     auf“, so Gerald Rubant, Sales Director bei                       Seite 77
beim Monitoring des Betriebs Anomalien        Colt Technology Services. Er verweist dabei
statt Gefährdungen zu fokussieren: „Das       auf die Wichtigkeit eines oft als selbstver-
Monitoring muss vollumfänglich über-          ständlich geltenden Elements: des zugrun-
wachen und ein Komplettbild des jewei-        deliegenden Netzwerks. Bei der Wahl des        BERATER/DIENSTLEISTER
ligen Steuernetzes abbilden können“, so       entsprechenden Carriers empfiehlt er, vier
etwa Claas Rosenkötter, Product Marke-        Kernfragen genau zu analysieren:
ting Manager bei EPCOS. „Aktuell können                                                                        Seite 63
die daran gebundenen Anforderungen            1. Kann die physische Routenvielfalt de-
ausschließlich industrielle Deep-Packet-         monstriert werden?                                            Seite 64
Inspection-Technologien leisten.“             2. Wie sind die Rechenzentren bezüglich
                                                 Stromversorgung, Sicherheit, Kühlung                          Seite 66
Das Bundesamt für Sicherheit in der Infor-       und Verbindungsvielfalt ausgestattet?
mationstechnik (BSI) hat zum Thema BC         3. Wird Kommunikationstechnik der                                Seite 67
den Standard BSI 100-4 „Notfallmanage-           Netzbetreiber verwendet?
ment“ als Ergänzung zum IT-Grundschutz        4. Deckt das SLA die Dienste Ende-zu-Ende                        Seite 72
erstellt. Das sowohl in elektronischer Form      ab?
als auch als gedrucktes Buch erhältliche
                                                                                                               Seite 83
Werk beschreibt einen systematischen          Die Wichtigkeit einer soliden Kommuni-
Weg, ein Notfallmanagement in einer Be-       kationsverbindung ergibt sich auch aus
hörde oder einem Unternehmen aufzu-           der Tatsache, dass Unternehmen mehr
                                                                                                               Seite 93
bauen, um die Kontinuität des Geschäfts-      und mehr selbst ihre geschäftskritischen
betriebs sicherzustellen.                     Applikationen in die Cloud verlagern. Die
                                              Business-Continuity-Herausforderung für
       Externe Rechenzentren                  Unternehmen verlagert sich damit dahin,
         als BC-Wegbereiter                   den Zugang zu Cloud-Ressourcen zuverläs-
                                              sig und leistungsstark zu gestalten. Dabei
Nachdem die IT in den meisten Unter-          geht es keineswegs nur um den Katastro-
nehmen das Rückgrat des Business bildet,      phenfall. Auch die Unterbrechung des Zu-
stehen der Erhalt, beziehungsweise die        griffs durch Software-Fehler beim Provider,
schnelle Wiederherstellung der IT-Funkti-     Stromausfälle, Bandbreiten-Missbrauch
onen in den meisten Unternehmen ganz          oder Baustellen können die Geschäftstä-
oben auf der Liste. Gerade Wiederherstel-     tigkeit unmittelbar beeinträchtigen. Für
lungstechniken und -Strategien sind so        die Verbindung zum Carrier empfiehlt sich
vielfältig wie die Katastrophenszenarien,     deshalb der Einsatz moderner Next Gene-
für die sie entwickelt werden. Neue Tech-     ration Firewalls, die dafür sorgen, dass die
nologien sorgen für verkürzte Wiederher-      geschäftskritischen Daten zwischen End-
stellungszeiten und helfen bei der Risiko-    geräten, On-Premise-Systemen und Cloud-
minimierung. Ob redundante Server oder        Instanzen unterbrechungsfrei fließen. Die
robuste Rechenzentren, Unternehmen            erweiterten Steuerungs- und Diagnose-
haben viele Möglichkeiten, ihre Risiken       funktionen einer solchen Firewall erlauben
zu minimieren. Viele sind damit jedoch        die Priorisierung von geschäftskritischem
sowohl technisch als auch wirtschaftlich      Datenverkehr und die Konfiguration des
überfordert. Die Auslagerung von IT- und      optimalen Wegs einer Datenverbindung.
Datensicherheit in externe Rechenzentren      Idealerweise sollten in die Wegewahl zu-
steht daher inzwischen hoch im Kurs, denn     sätzlich noch Informationen über die Ver-
über den Einsatz von Cloud Computing,         fügbarkeit und Qualität der Verbindung
Virtualisierung und Mobility-Lösungen         mit einbezogen werden. Das sorgt für eine
lassen sich die Kosten für Business-Con-      stabile Verbindung. ◀
tinuity-Management deutlich reduzieren.

Auch die Wiederherstellungstechnik er-
lebt derzeit dank Cloud Computing einen

                                                                                                                          9
Branchenbuch IT-Sicherheit
ADVERTORIAL
                                                                                               Hauptaufgabe einer DCIM-Software ist die Echt-
                                                                                               zeit-Überwachung der physischen Infrastruktur
                                                                                               eines Rechenzentrums mittels einer entsprechen-
                                                                                               den Sensorik. Eine modular aufgebaute DCIM-
                                                                                               Anwendung, wie RiZone von Rittal, ist auch in
                                                                                               kleinen Umgebungen sinnvoll einsetzbar und
                                                                                               schnell implementierbar. Bei Bedarf überwacht
                                                                                               sie auch komplexe Infrastrukturen.

 AUSFALLSICHERHEIT LÄSST SICH PLANEN

 So sichern Unternehmen ihre
 geschäftskritischen IT-Systeme
 BERND HANSTEIN, Hauptabteilungsleiter Produktmanagement IT, Rittal, Herborn

 Jedes Rechenzentrum kann theoretisch einmal ausfallen. Eine systematische Pla-                können. Die einfachste Form ist die N+1-Re-
 nung hilft dabei, Komponenten wie Strom, Kühlung oder das Monitoring vor ei-                  dundanz. Hier wird zusätzlich zu den benö-
 nem Ausfall zu schützen. Bei dezentral aufgebauten Edge-Rechenzentren sorgt                   tigten Einheiten eine weitere Komponente
 beispielsweise eine modulare Bauweise für eine verbesserte Betriebssicherheit                 bereitgestellt – also die benötige Einheit N
 durch die eingebaute Redundanz. Was IT-Verantwortliche bei der Realisierung                   (= Need) plus eins. Fällt in einer solchen Ar-
 von ausfallsicheren Rechenzentren beachten sollten, zeigt der folgende Beitrag.               chitektur eine Komponente aus, übernimmt
                                                                                               die Standby-Einheit.

 Die Verfügbarkeit einer IT-Umgebung lässt      sondern macht konzeptionelle Vorgaben          Ausgehend von diesen theoretischen Über-
 sich, gemäß der amerikanischen Beratungs-      für eine „sehr hohe Verfügbarkeit“. So sieht   legungen erfolgt die Optimierung der Aus-
 gesellschaft Uptime Institute, in die vier     die VK 4 eine Auslegung mit Systemredun-       fallsicherheit auf Hardware-Ebene über die
 Verfügbarkeitsklassen Tier 1 bis Tier 4 ein-   danzen vor, schlägt also doppelte Versor-      Gewerke Strom, Kühlung und Monitoring.
 stufen. Die niedrigste Tier-1-Stufe erlaubt    gungspfade vor, jedoch nur ein Kälteversor-
 eine jährliche Ausfallzeit von rund 29 Stun-   gungspfad. Eine weitere Klassifizierung zur            Mit A/B-Einspeisung die
 den und kommt ohne Redundanzen für die         Ausfallsicherheit kommt vom Bundesamt                 Stromversorgung sichern
 Energie- und Kälteverteilung aus. Am ande-     für Sicherheit in der Informationstechnik
 ren Ende der Skala erlaubt die Tier-4-Klas-    (BSI), das die VK 4 mit 99,999 Prozent defi-   Die Energieversorgung zu sichern, ist eine
 sifizierung nur 0,4 Stunden Ausfallzeit im     niert, was eine Ausfallzeit von 26 Sekunden    zentrale Aufgabe beim Betrieb von Rechen-
 Jahr. Hier sind Versorgungswege mehrfach       im Monat beziehungsweise 6 Minuten im          zentren. Netzschwankungen und kurzzei-
 doppelt ausgelegt, und eine Wartung ist im     Jahr erlaubt.                                  tige Ausfälle werden durch batteriegepuf-
 laufenden Betrieb möglich, ohne dass es zu                                                    ferte USV-Anlagen abgesichert. Arbeitet
 einem IT-Stillstand kommt.                        Ausfallsicherheit – viel hilft viel         die USV mit einer modularen Architektur,
                                                                                               muss die Gesamtanlage nicht vollständig
 In Europa orientieren sich Unternehmen         Den Anforderungen einer hohen Ausfallsi-       redundant ausgelegt werden. Vielmehr
 heute an der DIN EN 50600. Diese Norm          cherheit begegnen IT-Verantwortliche über      können ein oder zwei USV-Module dafür
 macht mit einem ganzheitlichen Ansatz          das Konzept einer redundant ausgelegten        vorgesehen werden, um den Ausfall eines
 umfassende Vorgaben für die Planung, den       Infrastruktur. Im Bereich der IT bedeutet      anderen Moduls aufzufangen. Der Vorteil
 Neubau und den Betrieb eines Rechenzen-        Redundanz, dass funktional vergleichbare       sind geringe Kosten, da weniger Standby-
 trums. Die dort definierte höchste Verfüg-     Ressourcen doppelt vorgehalten werden. Es      Einheiten benötigt werden. Dies lässt sich
 barkeitsklasse 4 (VK 4) gibt keine konkreten   werden also Überkapazitäten geschaffen,        um das 2N-Konzept erweitern: Hier speisen
 quantitativen Angaben zu Ausfallzeiten,        um einen Hardware-Ausfall ausgleichen zu       zwei unterschiedliche Netzzuleitungen die
USV-Systeme. Diese sogenannte A/B-Ein-         die Risikobewertung zu erhalten, werden
speisung sorgt dafür, dass die Energiever-     verschiedene Szenarien gedanklich durch-
sorgung immer über eine Zuleitung gesi-        gespielt. Hier hilft die Fragestellung „Was
chert wird. Bei höchster Ausfallsicherheit     passiert, wenn …“. Mögliche Szenarien
werden die einzelnen Energiepfade bis auf      könnten sein, dass ein Bagger eine Strom-
Ebene der IT-Racks redundant ausgelegt.        leitung kappt, dass ein Chiller wegen einem
Ein automatischer Transferschalter (STS –      Hardware-Defekt ausfällt oder dass ein Sys-
Static Transfer Switch) schaltet die jeweils   temfehler wegen Ausfalls des Monitorings
aktive Energiequelle automatisch auf den       mehrere Stunden unbemerkt bleibt. IT-Ma-
Strompfad, sodass zu jeder Zeit die Strom-     nager sollten auch die operativen Folgepro-
versorgung gesichert ist.                      zesse und Meldeketten im Detail analysie-
                                               ren. Fällt zum Beispiel die IT-Kühlung aus,
                                                                                                   Physische Sicherheit für die IT: Die Micro Data
           IT-Kühlung gegen                    bleiben mitunter nur wenige Minuten an              Center von Rittal sorgen für bedarfsgerechten
        Stromspitzen schützen                  Reaktionszeit, bis die Hardware beschädigt          Schutz – bis F90 und IP 56.
                                               wird oder es sogar zu einem Brand kommt.
Eine weitere kritische Komponente im Re-       Auch Meldeketten sind zu prüfen und mit
chenzentrum sind die Kühlsysteme: Fällt        Personaleinsatzplänen abzugleichen, damit         Edge-Infrastruktur. Bei einer dezentralen
die Kälteerzeugung aus, besteht die Ge-        Administratoren keine Warnmeldungen er-           Edge-Infrastruktur wäre es beispielsweise
fahr einer Überhitzung und Beschädigung        halten, wenn sie in Urlaub oder zu Hause          schnell möglich, über einen zusätzlichen
der Server. Wird höchste Ausfallsicherheit     sind. In der Praxis zeigt sich immer wieder,      Container eine N+1-Redundanz aufzubau-
benötigt, sollte die IT-Kühlung um eine        dass diese Meldeketten unsauber definiert         en. Alternativ sind Redundanzen über die
USV-Anlage ergänzt werden, um Strom-           sind oder nicht ausreichend aktuell gehal-        modulare Bauform möglich, wenn also
spitzen und Schwankungen im Stromnetz          ten werden, sodass kritische Warnmeldun-          eine oder zwei Komponenten als Standby-
auszugleichen. Der Fachbegriff für eine un-    gen ins Leere laufen könnten.                     Modul konzipiert werden – ähnlich wie dies
terbrechungsfreie IT-Kühlung: „Continuous                                                        bei USV-Systemen bereits praktiziert wird.
cooling“. Darüber hinaus wird bei Kühlsys-     Welche Art von Hochverfügbarkeit letzt-
temen üblicherweise keine A/B-Absiche-         lich benötigt wird, muss jede Organisati-                             Fazit
rung der Energieversorgung verwendet.          on individuell bestimmen. Bei IT-Anlagen
Auch werden keine doppelten Wasserkreise       in der Produktion können beispielsweise           Wer ein Konzept für höchstmögliche
installiert.                                   Wartungsintervalle in der Fabrikhalle auch        Ausfallsicherheit benötigt, betreibt seine
                                               für den IT-Service genutzt werden. Damit          Rechenzentren an zwei getrennten, nicht
Für eine Notkühlung kann es unter Umstän-      wäre eine Tier-2-Verfügbarkeit mit einer          öffentlich erkennbaren Standorten mit
den genügen, die Türen der IT-Racks über       N+1-Redundanz ausreichend. Weiterhin              Mindestentfernungen und gespiegelten
eine Automatik zu öffnen, um so einen          können große Maschinen beim Anfah-                Komponenten. Verwendet ein Unterneh-
Hitzestau zu verhindern. Letztlich geht es     ren zu Stromschwankungen innerhalb                men für seine IT-Infrastruktur überwiegend
aber bei einem Ausfall der Kühlung primär      der Fabrikhalle führen, sodass zusätzliche        Standardkomponenten, so lassen sich diese
darum, die Server schnell und ohne Daten-      USV-Anlagen die IT sowie die Kühlsysteme          im Fehlerfall schneller austauschen. Damit
verlust herunterzufahren, um die Hardware      schützen sollten.                                 sinken die Ausfallzeiten und nebenbei wird
vor Folgeschäden zu schützen.                                                                    auch die Komplexität im Rechenzentrum
                                                       Skalierbares Monitoring                   verringert.
      Energieversorgung für das                       für Edge-Infrastrukturen
        Monitoring beachten                                                                      Zusätzlich sollte der IT-Betrieb durch ein
                                               Darüber hinaus sollten IT-Manager schon           umfassendes Business Continuity Manage-
Der dritte Aspekt auf Hardware-Ebene ist       heute mit Blick auf künftige IT-Infrastruk-       ment abgesichert werden, um ein Konzept
das Monitoring. Das zur Überwachung der        turen das Monitoring planen: Dezentral            zur Weiterführung operativer Geschäftsab-
Infrastruktur verwendete Monitoring-Sys-       betriebene Edge-Rechenzentren verlangen           läufe zu haben, falls es dennoch zu einem
tem sollte über eine redundante Stromver-      angepasste Konzepte an Überwachung                Ausfall kommt. Letztlich muss jedoch jeder
sorgung gesichert werden. So ist es möglich,   und Systembetrieb. Hier kann es sinnvoll          verantwortliche Manager für seine Orga-
zusätzlich zu einem regulären Stromkreis       sein, Cloud-basierende DCIM-Lösungen              nisation evaluieren, welche Auswirkungen
das System über PoE (Power over Ethernet)      (Data Center Infrastructure Management)           ein IT-Ausfall hat und dementsprechend ein
abzusichern. Höchste Sicherheit bietet eine    als Service zu nutzen. Der Vorteil: das Mo-       individuelles Konzept für die Ausfallsicher-
vollständig gespiegelte Monitoring-Platt-      nitoring skaliert in gleicher Weise wie die       heit realisieren. ◾
form, die dann zum Beispiel als Monitor A
und Monitor B Instanz arbeitet.                  SO ERKENNEN SIE, OB EIN ERHÖHTES IT-AUSFALLRISIKO IM RECHENZENTRUM BESTEHT.
                                                 • Die prinzipiellen Risiken im Rechenzentrum sind nicht definiert; z. B. reichen Laufzeiten der
Kann man den Totalausfall absichern?               Dieselgeneratoren aus für Notfallmaßnahmen?
                                                 • Im IT-Betrieb traten vereinzelt Störfälle auf, die sich nicht eindeutig klären ließen.
Für eine abschließende Risikobewertung           • Ein Krisenhandbuch für Störfälle ist unvollständig und veraltet; Maßnahmen werden nicht
sollten Unternehmen die drei Gewerke               regelmäßig geübt.
Strom, Kühlung und Monitoring im Detail          • Meldeketten für IT-Störungen wurden bislang nicht auf Logik und Durchgängigkeit geprüft.
analysieren. Um potenzielle Schwachpunk-         • Die Ausgestaltung von IT-Wartungsverträgen und Verantwortlichkeiten ist in
te zu entdecken und konkrete Angaben für           Teilbereichen unklar.
                                                 • Der Lebenszyklus von Infrastrukturkomponenten wird nicht durchgängig erfasst.
                                                 • Die IT-Experten sind nicht ausreichend geschult für die Bedienung der Klimageräte.
Cloud Security

                                                    Dr. Bruno Quint
                                                    Director Cloud Encryption bei Rohde & Schwarz Cybersecurity

                                                    Cloud Security:
                                                    Neue Ansätze für mehr
                                                    Datensicherheit
     Immer mehr Unternehmen setzen auf Cloud-Lösungen und Collabora-                                vom Verlust sensibler Unternehmensin-
     tion Tools für mobiles und flexibles Arbeiten. Dadurch entstehen sowohl                        formationen und des geistigen Eigentums,
     Chancen als auch Risiken für die Datensicherheit und den Datenschutz.                          über hohe finanzielle Schäden durch Sa-
     Unternehmen müssen ihre Daten vor Cyberangriffen in der Cloud und                              botage und mögliche Produktionsausfälle,
     auf dem Übertragungsweg schützen. Dies wird auch vom Gesetzgeber,                              bis hin zu anhaltenden Imageschäden und
     beispielsweise in der Europäischen Datenschutz-Grundverordnung, ver-                           Geldstrafen wegen mangelnder Einhal-
     mehrt verlangt. Momentan befindet sich eine Vielzahl von Cloud-Securi-                         tung von Datenschutz- und Sicherheits-
     ty-Lösungen auf dem Markt, die sich in puncto Sicherheit jedoch deutlich                       standards.
     voneinander unterscheiden.
                                                                                                    Dementsprechend hat sich das Angebot
                                                                                                    an Sicherheitslösungen, die für Private

  C      loud-Lösungen sind in Unternehmen
         und Behörden nicht mehr wegzuden-
     ken. Sie spielen eine zentrale Rolle bei di-
                                                    365 oder SharePoint, jedoch auch enorme
                                                    technische und organisatorische Risiken.
                                                    Diese werden dadurch vergrößert, dass
                                                                                                    Clouds (von Unternehmen selbst betrie-
                                                                                                    bene Clouds), Public Clouds (von externen
                                                                                                    IT-Dienstleistern betriebene Clouds) und
     gitalen Geschäftsprozessen, ermöglichen        viele Benutzer über eigene Endgeräte auf        Collaboration Tools (z. B. MS SharePoint
     Kosteneinsparungen durch günstigen             solche Cloud- und Collaboration-Lösungen        und Azure) konzipiert sind, in den letzten
                                                                                                                                                 Bild: © Fotolia.com/Maksym Yemelyanov

     Speicherplatz und gestatten den mobilen        zugreifen. Die Gefahr ist real: Beispielswei-   Jahren stark vergrößert.
     und flexiblen Zugriff auf Unternehmens-        se sind Angriffe auf cloudbasierte Benut-
     informationen. Dadurch bieten Cloud-           zerkonten von Microsoft in einem Jahr um        Viele IT-Sicherheitsfirmen bieten ihren
     Lösungen Chancen für Unternehmen und           300 Prozent gestiegen.                          Kunden mittlerweile eine neue Katego-
     Behörden aller Größen. Gleichzeitig bergen                                                     rie an Cloud-Sicherheitslösungen an, so-
     Cloud-Umgebungen und Collaboration-            Die Folgen von Cyberangriffen auf die in        genannte Cloud Security Access Broker
     Tools, wie zum Beispiel Microsoft Office       der Cloud gespeicherten Daten reichen           (CASB). CASB stellen eine sichere Schnitt-

12
stelle zwischen der Cloud und dem Nutzer      kannte Cyberrisiken reagieren, hin zu        PRODUKTANBIETER
dar. Sie regeln sowohl die Authentifizie-     proaktiven Lösungen, die Angriffe von
rung der Anwender als auch die Zugriffs-      Anfang an mittels Verschlüsselung und
rechte auf Dateien und Applikationen in       Fragmentierung abwehren, wurde mit                             Seite 66
der Cloud. Hinzu kommen die Konfigura-        dem Aufkommen der EU-Datenschutz-
tion von Sicherheitsrichtlinien, die Proto-   Grundverordnung (EU-DS-GVO) beschleu-                          Seite 72
kollierung der Zugänge und Tools zur Er-      nigt. Alle Unternehmen in der EU sind mit
kennung von Malware sowie die Kontrolle       ihr zur Einhaltung härterer Datenschutz-                       Seite 76
der Endgeräte, die auf Daten in der Cloud     standards verpflichtet. Laut Gesetzestext
zugreifen.                                    muss die Sicherheit personenbezogener                          Seite 80
                                              Daten durch geeignete technische und or-
Doch CASB, die die Cloud-Sicherheit erhö-     ganisatorische Maßnahmen gewährleistet                         Seite 86
hen, bieten allein noch keinen ganzheit-      werden. Diese Maßnahmen sehen explizit
lichen Schutz. Das liegt vor allem daran,     auch die Verschlüsselung als Instrument                        Seite 88
dass die meisten CASB kein Verschlüsse-       für die Gewährleistung der Vertraulichkeit
lungssystem nutzen. Sie kontrollieren zwar    von Daten sowie der Integrität und Ver-
                                                                                                             Seite 89
den Zugriff auf die Daten in der Cloud, die   fügbarkeit von Systemen und Diensten
Daten selbst jedoch bleiben unverschlüs-      vor.
selt. Soll die Nutzung von Cloud-Diensten
                                                                                                             Seite 92
und Collaborations-Plattformen den            Bei der Vielzahl an Cloud-Sicherheitslö-
höchsten Anforderungen an die Sicherheit      sungen, die heutzutage auf dem Markt                           Seite 94
entsprechen, bedarf es der Verbindung         erhältlich sind, ist es für Unternehmen
eines CASBs mit einem Verschlüsselungs-       und Behörden nicht leicht, sich für die                        Seite 95
system für Daten und Dokumente. Eine          richtige zu entscheiden. Die Wahl der
solche Lösung bietet proaktiven Schutz        passenden Lösung ist schlussendlich von
für Unternehmen und Behörden, die ihre        den verlagerten Datenmengen, ihrer Emp-
sensiblen Dokumente vor fremdem Zu-           findlichkeit und der Anzahl der Endgeräte    BERATER/DIENSTLEISTER
griff und gegen Angriffe auf die Cloud so-    abhängig, die mit der Cloud verbunden
wie Spionage auf dem Übertragungsweg          sind. Für Unternehmen und Behörden, die
schützen wollen.                              hochsensible Daten in Clouds teilen und                        Seite 63
                                              mit ihnen arbeiten, reichen herkömmliche
Einen weiteren effektiven Sicherheitsme-      Cloud-Lösungen allein nicht mehr aus. Für                      Seite 64
chanismus bietet die Fragmentierung der       diese bietet der Markt CASB an, die durch
Daten, die in Clouds gespeichert werden.      einzelne Sicherheitsmechanismen inte-                          Seite 66
So werden beispielsweise Dokumente vor        griert werden können. Ein CASB, der dem
Cyberangriffen und unbefugten Zugrif-         heutigen Stand der Technik entspricht,                         Seite 67
fen geschützt, indem diese nie vollstän-      verbindet Zugangskontrolle, Verschlüsse-
dig einsehbar sind und in der Cloud nur       lung und Fragmentierung. Unternehmen                           Seite 68
in Fragmenten hinterlegt sind. Selbst im      können mit solchen Systemen ihre Daten
Falle eines erfolgreichen Angriffs auf die    vor firmeninternen und externen Cyberan-                       Seite 72
Cloud blieben die vertraulichen Inhalte für   griffen schützen und dabei das Potenzial
Angreifer unlesbar.                           von Cloud und Collaboration-Lösungen
                                                                                                             Seite 80
                                              vollends ausschöpfen. ◀
Die Tendenz, weg von reaktiven Sicher-
heitslösungen, die allein auf bereits be-
                                                                                                             Seite 89

   Rohde & Schwarz Cybersecurity
   Das IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity schützt Unterneh-
   men und öffentliche Institutionen weltweit vor Cyberangriffen. Mit hochsicheren
   Verschlüsselungslösungen, Next-Generation-Firewalls und Firewalls für geschäftskri-
   tische Webanwendungen, innovativen Ansätzen für das sichere Arbeiten in der Cloud
   sowie Desktop und Mobile Security entwickelt das Unternehmen technisch führende
   Lösungen für die Informations- und Netzwerksicherheit. Das Angebot der mehrfach
   ausgezeichneten und zertifizierten IT-Sicherheitslösungen reicht von kompakten
   All-in-one-Produkten bis zu individuellen Lösungen für kritische Infrastrukturen. Im
   Zentrum der Entwicklung von vertrauenswürdigen IT-Lösungen steht der Ansatz „Se-
   curity by Design“, durch den Cyberangriffe proaktiv statt reaktiv verhindert werden.
   Über 500 Mitarbeiter sind an den Standorten in Deutschland, Frankreich, Spanien
   und den Niederlanden tätig.

                                                                                                                        13
Compliance/GRC

                                                 Christian R. Kast
                                                 Fachanwalt für IT-Recht

                                                 DS-GVO –
                                                 Mit Übersicht zum Ziel
                                                 Schritt für Schritt zur erfolgreichen Umsetzung*)

     Noch immer hinken viele Unternehmen der Umsetzung der seit Ende                          ist es, die eigenen Prozesse DS-GVO-kon-
     Mai 2018 geltenden Datenschutzgrundverordnung (DS-GVO) hinterher.                        form zu gestalten.
     Grundsätzlich gilt das Gesetz für alle Unternehmen, die einen Sitz oder
     eine Niederlassung in der EU haben oder die Angebote bereithalten, die                   Dazu empfiehlt sich ein sechsstufiges Vor-
     sich an Personen innerhalb der EU richten. Die Verordnung gibt vor, wie                  .◀
                                                                                              gehensmodell   zur Realisation der neuen
     personenbezogene Daten durch definierte organisatorische Prozesse und                    Rechtslage. Anhand des Modells lassen
     technische Maßnahmen zu schützen sind. Ziel war und ist es, den vielfach                 sich auch schon vorhandene Umsetzun-
     lockeren Umgang mit personenbezogenen Daten zu unterbinden und                           gen gezielt überprüfen.
     dafür zu sorgen, dass personenbezogene Daten mit höchster Vertraulich-
     keit und Sicherheit behandelt werden.                                                       Schritt für Schritt zur DS-GVO-
                                                                                                           Compliance
                                                                                              1. Grundsteine legen

     D    ie DS-GVO enthält neben verschie-
          denen Maßnahmen, welche die Auf-
     sichtsbehörden anordnen können, auch
                                                  davor verschließen und hoffen, dass sein
                                                  Unternehmen bei einer Prüfung mit einem
                                                  blauen Auge davonkommt. Wer glaubt, er
                                                                                              Zunächst muss das Management sensibi-
                                                                                              lisiert, müssen Leitfäden und Auslegungs-
                                                                                              hilfen herangezogen und Schwerpunkte
                                                                                                                                           Bild: © depositphotos.com/everythingposs

     drastische Sanktionen: Bis zu 20 Millio-     könnte nach Anzeige eines Verstoßes und     definiert werden. Dann geht es darum, ein
     nen Euro oder vier Prozent des weltwei-      der Ankündigung einer Kontrolle noch Kor-   DS-GVO-Projekt aufzusetzen und diesem
     ten Gesamtumsatzes eines Unternehmens        rekturen vornehmen, der irrt. Alle Rechte   die entsprechenden Ressourcen zuzuord-
     kann die Strafe betragen – je nachdem wie    der DS-GVO können binnen kurzer Frist       nen. Wichtig: Die Umsetzung der DS-GVO-
     schwerwiegend die Missachtung der Si-        ausgeübt werden, sodass faktisch „nach-     Compliance liegt in der Verantwortung der
     cherheit der personenbezogenen Daten         trägliche“ Dokumentationen oder Ände-       Geschäftsführung. Sicherlich kann das
     ist. Deshalb sollte niemand die Augen        rungen unmöglich sind. Umso wichtiger       Projekt an sich federführend durch die IT

14
mit Unterstützung der Fachabteilungen         regelungen und deren Folgen zu beobach-          PRODUKTANBIETER
realisiert werden, die Haftung liegt aber     ten. Die Abläufe sollten dabei möglichst so
letztlich bei der Geschäftsleitung.           gestaltet sein, dass sie sich problemlos in
                                              die üblichen Unternehmensprozesse inte-                            Seite 72
2. Bestandsaufnahme durchführen               grieren lassen, denn nur so lässt sich eine
Nun sind die Prozesse der Datenverarbei-      kontinuierliche Compliance realisieren.                            Seite 77
tung zu untersuchen, die bestehenden
Compliance-Maßnahmen zu identifizieren                                                                           Seite 88
und Veränderungen bei den Datenverar-                    Der Experten-Tipp
beitungsaktivitäten zu verfolgen. Dabei
sind Datenströme und -speicher innerhalb       Vor der Umsetzung dieser Schritte
des Unternehmens genauso relevant wie          empfiehlt sich durchaus eine Rückver-           BERATER/DIENSTLEISTER
deren Austausch mit Dritten. Es sollte auch    sicherung bei einem Datenschutz-Spe-
geprüft werden, ob das Unternehmen ei-         zialisten. In Deutschland gibt es eine
nen Datenschutzbeauftragten benennen           Vielzahl von Fachanwälten, die sich auf                           Seite 63
muss. Dieser sollte im Folgenden in die        IT-Recht und Datenschutz spezialisiert
Umsetzung der weiteren Schritte mitein-        haben. Außerdem stehen im Internet,                               Seite 64
bezogen werden.                                insbesondere auch auf den Seiten der
                                               Aufsichtsbehörden und in entsprechen-                             Seite 65
3. Analyse und Ableitung von Handlungs-        den Expertenforen, Whitepaper oder
notwendigkeiten                                Best Practices zur Verfügung.                                     Seite 67
Es gilt, die gesammelten Informationen zu
systematisieren und auszuwerten. Dabei         Darüber hinaus ist es auch denkbar,                               Seite 68
sollte auf vorhandenen Verfahren und In-       anlässlich der Einführung der DS-GVO
strumenten aufgebaut werden. Schwach-          einen sogenannten „Data Process Ma-
                                                                                                                 Seite 70
stellen müssen identifiziert und Spielräu-     nager“ zu benennen und mit dem Pro-
me ausgelotet werden können. Schließlich       jekt zu betrauen. Data Process Manager
muss ein Projektplan mit Abhilfemaß-           verfügen in der Regel über einen juris-
                                                                                                                 Seite 72
nahmen aufgesetzt werden. Wichtig: Die         tischen oder technischen Background
Priorisierung der einzelnen Schritte und       und haben zudem konkrete Erfahrung                                Seite 93
deren Abhängigkeit voneinander sollten         in der Unternehmens-IT. Vielfach han-
dokumentiert werden.                           delt es sich um IT-Profis, mit ITIL-Er-
                                               fahrung, Audit-Kenntnissen und einer
4. Umsetzung                                   weitreichenden Expertise im Bereich
Nun sind neue Richtlinien und Aufsichts-       Compliance.
strukturen einzuführen sowie notwendi-
ge technische Änderungen vorzunehmen.
Wichtig ist dabei, dass bei der Umsetzung                         Fazit
die verfahrensmäßigen DS-GVO-Vorgaben
eingehalten werden. Deshalb müssen Ver-       Die DS-GVO ist weniger eine Bedrohung
antwortlichkeiten neu zugeordnet und          als vielmehr eine Chance. Sie liefert einen
Mitarbeiter geschult werden. Damit dies       Anlass, Prozesse zu digitalisieren, Struk-
gelingt, empfiehlt es sich, die Mitarbeiter   turen neu zu ordnen und das Business
bereits sehr frühzeitig in den Prozess ein-   zukunftssicher aufzustellen. Man sollte
zubinden, damit sie die Notwendigkeit         die DS-GVO auch nicht als Einschrän-
der Änderungen nachvollziehen und die         kung empfinden und behandeln, sondern
neuen Prozesse ihrerseits unterstützen        vielmehr zum Anlass nehmen über neue
können.                                       Grundsätze in puncto Datensicherheit zu
                                              reflektieren -- schließlich sind dergleichen
5. Feinschliff                                Regelungen kein Selbstzweck, sondern sol-
Idealerweise werden jetzt Maßnahmen           len helfen, die internationale Wirtschaft
mit geringerer Priorität realisiert und ein   und ihre Prozesse abzusichern. Darüber
Reaktionsplan für zukünftige Änderungen       hinaus wird insbesondere die Datensi-
aufgestellt.                                  cherheit auch aus Kundensicht künftig ein
                                              Merkmal sein, das über das Eingehen einer
6. Überwachung                                Kundenbeziehung entscheiden kann. ◀
Die DS-GVO-Compliance sollte konse-
quent überwacht werden. Es sind Schu-
                                              *) Stark gekürzte Fassung. Der Originalbeitrag
lungsprogramme zu etablieren, Leitlinien      in voller Länge ist in IT-SICHERHEIT 2/2018
auszuarbeiten und nationale Ausnahme-         erschienen.

                                                                                                                            15
Sie können auch lesen