PowerPoint-Security schützt nicht

» Von Thomas Hediger*, 24.07.2017 09:00.

weitere Artikel

Während aus Sicht der Security ein einzelner Prozess definiert ist, um Incidents zu bearbeiten, können im Service-Management gleich mehrere Prozesse (wie Change, Incident, Problem etc.) betroffen sein. Auch werden unterschiedliche Definitionen verwendet: Ist bei der IT-Security eine Abweichung von der Vorgabe ein «Security Incident», kann es beim Service-Management ein «Information Security Incident», «Known Error» oder ein «Problem» sein. Die unterschiedlichen Betrachtungsweisen zeigen folgende Beispiele auf:

 

  • Die Tür zu einem Computerraum wurde aufgebrochen. Für die IT-Security ist dies ein Incident, für den Service-Manager noch nicht, solange kein Service beeinträchtigt ist.
  • Ein geplantes Wartungsfenster überschreitet die im SLA (Service Level Agreement) vereinbarte Zeit. Dies ist aus der Sicht des Service-Managements klar ein Incident. Dagegen wird der Security-Officer erklären, der Vorfall liege ausserhalb seiner Zuständigkeit.

 

Handwerk statt Hochglanz

Die Verknüpfung von IT-Service- und Security-Management reicht für sich alleine zwar nicht aus, um Cyberangriffe abzuwehren. Sie ist aber der tragende Grundpfeiler für ein nachhaltiges Verteidigungskonzept. Ein Aspekt, den viele Abwehrstrategien vernachlässigen. Meist wird zunächst in technische oder reaktive Massnahmen investiert. Es macht sich auf PowerPoint-Folien eben besser, ein neues Projekt mit coolen Schlagwörtern wie APT (Advanced Persistent Threat), IDS (Intrusion Detection System), SIEM (Security Information and Event Management) zu starten, als bestehende Prozesse zu verschlanken. Schuld daran sind auch die Hersteller, die mit ihren Tools die Lösung aller Security-Probleme versprechen.

«Statt auf PowerPoint-Folien mit Schlagwörtern wie APT oder SIEM zu glänzen, sollte man besser die Prozesse hinterfragen»

Thomas Hediger, alevo

Ein erprobter und erfolgreicher Ansatz ist die Integration von Service-Management- und Security-System. So lassen sich Doppelspurigkeiten vermeiden, Kosten optimieren und durch verlässliche IT-Dienste die Glaubwürdigkeit bei den Kunden erhöhen. Erst wenn diese Hausaufgaben gemacht sind, können die auf Hochglanzfolien angepriesenen Sicherheits-Tools ihre Wirkung voll entfalten.

Werbung

KOMMENTARE

Keine Kommentare

KOMMENTAR SCHREIBEN

*
*
*
*

Alles Pflichfelder, E-Mail-Adresse wird nicht angezeigt.

Die Redaktion hält sich vor, unangebrachte, rassistische oder ehrverletzende Kommentare zu löschen.
Die Verfasser von Leserkommentaren gewähren der NMGZ AG das unentgeltliche, zeitlich und räumlich unbegrenzte Recht, ihre Leserkommentare ganz oder teilweise auf dem Portal zu verwenden. Eingeschlossen ist zusätzlich das Recht, die Texte in andere Publikationsorgane, Medien oder Bücher zu übernehmen und zur Archivierung abzuspeichern.