IT-Notfälle planen und üben

Wenn's brennt!

Die beim IT-Betrieb angestrebte Verfügbarkeit wird durch technische Maßnahmen beeinflusst, aber auch durch Notfälle. Daher gilt es, entsprechende Notfallpläne zu erarbeiten. Entscheidend ist jedoch, die Maßnahmen dieses Plans regelmäßig zu üben. Denn die Realität zeigt, dass niemand alle Aspekte eines Notfalls voraussehen kann, und zudem sorgt regelmäßiges Üben für zielgerichtetes Handeln.
Kaum ein Monat vergeht, in dem keine Presseberichte von einem größeren Datenleck die Runde machen – zuletzt traf es den Mietwagenanbieter Buchbinder. Die ... (mehr)

Selbstverständlich stellen IT-Verantwortliche sicher, dass die genutzte Kommunikationssoftware und die installierten -systeme geschützt sind. Dazu wurden entsprechende Schutzvorrichtungen wie Firewall oder Session Border Controller beschafft, eine Reihe von Richtlinien und Verfahren erstellt und die Personalausstattung entsprechend aufgestockt. Gleichzeitig gibt es täglich neue Cyberangriffe, Datenschutzverletzungen oder Ransomware-Attacken und letztendlich wissen IT-Verantwortliche nicht, ob das Unternehmen auf solche Ereignisse vorbereitet ist.

Eines ist jedoch sicher: Kein Unternehmen ist vor Angriffen gefeit, die Sicherheitsverletzungen oder Datenverluste zur Folge haben. Das Ponemon Institute zeigte in mehreren Studien auf, dass 52 Prozent der befragten Unternehmen im vergangenen Jahr angegriffen wurden. Dies ist jedoch nur die Spitze des Eisbergs, denn viele Unternehmen wissen nicht, dass sie attackiert wurden oder vermeiden die Bekanntgabe solcher Vorfälle. Darüber hinaus gaben 66 Prozent der Befragten an, dass ihr Unternehmen mehrere erfolgreiche Angriffs- beziehungsweise Einbruchsversuche im vergangenen Jahr erkannt hat.

Das grundsätzliche Problem von Notfallplänen

Angriffe auf die IT-Ressourcen wie auch Einbrüche in die Netze und die daran angeschlossenen Rechner können überall und zu jedem Zeitpunkt erfolgen. Ein solches Angriffsszenario ist nur schwer in den Griff zu bekommen und die Sicherheitsfragen, die sich daraus ergeben, sind schwer zu beantworten. Der IT-Verantwortliche weiß nie, wo und wann ein solcher Angriff stattfindet, welche Auswirkungen dieser hat und welche Ressourcen die IT-Organisation benötigt, um das Problem zu lösen. Darüber hinaus kostet der Schutz Geld, das dann für die Prävention und Reaktion auf Angriffe fehlt.

Ein zentrales Problem ist, wie IT-Verantwortliche für den "schlimmsten Fall" planen sollen, wenn sie gar nicht

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021