Warum ISM? Teil A

Veröffentlicht am: 2022-06-10
Dieser Blogeintrag wurde 34 mal gelesen

Das weltweite Netz (www), seine Offenheit und Transparenz ermöglicht der Wirtschaft ungeahntes Wachstum in aller Welt und ist inzwischen das moderne Kommunikationsmittel unserer Gesellschaft.

Einst erdacht, um auf den atomaren Erstschlag des Warschauer Pakts zu antworten, insoweit er massive Zerstörung anrichtet. USA-Forschungseinrichtungen entwickelten Ideen, um von leitungs- auf paketbasierte Kommunikationstechnologien umzusteigen. Die Informationen wurden auf Datenpakete aufgeteilt, mit Ziel- und Absendeadresse versehen und über ein verzweigtes Nachrichtennetz versendet. Damit sollte die Funktion der politischen und militärischen Befehlsstäbe erhalten bleiben, selbst wenn Teile des Kommunikationsnetzes zerstört würden. Nach der Auflösung des Warschauer Pakts wurde diese verteilte, dezentrale Netz-Architektur für die private Nutzung freigegeben.

Vor allem amerikanische Telefongesellschaften und Internetprovider bauten diese Technologie im Weltmaßstab für immer schnellere, leistungsfähigere Datenübertragung aus. Sie stellen die Vereinigung nationaler Netze zum weltweiten Web her. Dies beschleunigte die Kommunikation auf dem Weltmarkt enorm und globalisierte ihn für Verkäufer und Käufer. Für diesen weltweiten Handel soll das Web so offen und transparent wie möglich sein.

Betriebe, die so handeln, benutzen das Web allerdings auch für ihre Firmenkommunikation und Geschäftsprozesse. Da sie im Wettbewerb stehen, versuchen sie ihre Firmengeheimnisse zu schützen. Zusätzlich sind sie vom Gesetzgeber verpflichtet, die persönlichen Daten ihrer Mitarbeitenden vertraulich zu halten. Auf all diese Informationen kann über das Web zugegriffen werden.

Der uneingeschränkte, weltweite Informationsaustausch trifft auf den Schutzbedarf der Unternehmen. Ihr Problem ist, die Zugriffe auf ihre Informationen kontrollierbar zu machen und Störungen der Geschäftsprozesse weitgehend einzuschränken. Verbrecher wollen Zahlungsinformationen, Betriebsgeheimnisse oder an interne Information über Einzelpersonen herankommen, um diese oder das Unternehmen zu erpressen. Sie müssen nur irgendein Leck im Informationssystem oder Zentralen Identitäts-Management finden, um Zugang zu bekommen oder ihn zu blockieren.

Die Techniken dafür können sie im illegalen Teil des Web erwerben. Diese Schadsoftware produzieren spezialisierte IT-Teams, andere kapern Computer und wieder andere Abteilungen des organisierten Verbrechens verkaufen das als Produkt oder Service.

Mit der Malware werden Firmen überfallen und müssen ihre Server von Netz nehmen. Selbst wenn die Einbrecher nichts erbeuten, der Geschäftsausfall und die aufwändigen Systemwiederherstellungen kosten viel Geld und Zeit. Zusätzlich sinkt das Ansehen der Firma und Rechte Dritter werden verletzt.

Unternehmen benötigen daher für ihren internen Informationsverbund verbindliche Sicherheitsziele und ein daraus abgeleitetes Konzept, um Maßnahmen zur Gewährleistung ihres Schutzbedarfs auszuwählen; z.B. eine Security Orchestration Automation and Response. Die Firmenleitungen müssen die Erstellung und Umsetzung eines Informationssicherheitskonzeptes einleiten.

So wie die Bedrohung ist dieses Informationssicherheitsmanagement ein kontinuierlicher Prozess. Durch fundierte und wiederholbare Sicherheitsbewertungen, wird nicht nur die Einhaltung der bestehenden Sicherheitsmaßnahmen einer ständigen Revision unterzogen, sondern das Konzept und der Schutzbedarf selbst kontinuierlich überprüft und Verbesserungen der Maßnahmen vorgeschlagen, entschieden und eingeführt.

Die Einführung eines Informationssicherheitsmanagements bedeutet viel Arbeit. Die erscheint heute noch einigen unnütz. Aber die Vorteile überwiegen: es lohnt sich!