Fachartikel, 27.04.2010
Perspektive Mittelstand
IT-Sicherheit
Acht Schritte zum sicheren Rechenzentrum
Datenbanken, CRM- und ERP-Systeme, Virtualisierung - auch der Mittelstand ist heute auf IT-Höchstleistungen angewiesen. Geschäftskritische Produktiv-Systeme werden dabei zentral im Rechenzentrum zusammengefasst. Dieses Herzstück der Mittelstands-IT muss bestens abgesichert sein. Ein Überblick zeigt auf, welche Schritte hierfür nötig sind.
Schritt 1: Datensicherung

Die richtige Backup-Strategie ist so wichtig wie konstante Stromzufuhr. Stellen Sie einen Plan mit Backup-Anforderungen auf. Welche Systeme sind wie wichtig für Ihr Unternehmen, und welche Sicherungs-Intervalle sind nötig? Falls möglich, sollten die Backups verschlüsselt angelegt
werden. Zur Datensicherungs-Strategie gehören auch regelmäßige Tests, ob alle Backups erfolgreich restauriert werden können.

Schritt 2: IT-Sicherheitsbeauftragten festlegen

Für wichtige Unternehmensbereiche gibt es feste Ansprechpartner. Das gilt auch für IT-Sicherheit. Legen Sie pro Aufgabenfeld einen Verantwortlichen plus Stellvertreter fest, etwa für Datenschutz, Sicherheit und Virenschutz. Wichtig auch: Definieren Sie genau, welche Aufgaben damit verbunden sind.

Schritt 3: Physikalische Sicherheit


Auch perfekt konfigurierte Server sind wertlos, wenn sie von Feuer vernichtet oder von Dieben weggetragen werden. Zur physikalischen Sicherheit gehören abgesicherter Zutritt, Brandschutz, Notstromversorgung, Klimatisierung und redundante Komponenten (Netzanbindung, Serversysteme, Hardware-Komponenten).

Schritt 4: Schutz vor Schadsoftware

Die beste Vorgehensweise ist hier ein mehrstufiger Schutz mit zentraler Verwaltung. Wichtig: Halten Sie diesen Schutz immer auf dem aktuellen Stand. Neben den Servern müssen aber auch die Clients abgesichert werden, die auf das Rechenzentrum zugreifen.

Schritt 5. Sicherheitsrichtlinien

Ohne genaue Richtlinien wird die Sicherheitsstrategie nicht funktionieren. Wichtig ist eine Datenklassifikation mit angepassten Zugriffsrechten der Mitarbeiter. Spezielle Szenarien erfordern spezielle Richtlinien. So ist es ein großer Unterschied, ob Mitarbeiter lokal auf die Server zugreifen oder vom Home-Office aus.

Schritt 6. Netz-Trennung

Kritische Punkte in jedem Netzwerk sind Übergänge zu anderen Netzen. Das kann das Internet ebenso sein wie eine Verbindung mit Kunden- oder Lieferanten-Netzen. Hier sollten Sie Firewalls einsetzen. Besondere Beachtung sollten Sie Servern schenken, die auch von außen erreichbar
sein müssen, etwa durch mobile Mitarbeiter. Ein Intrusion-Detection-System ergänzt eine klassische Firewall perfekt. Einen Schritt weiter gehen Intrusion-Prevention-Systeme, die im Falle eines Angriffs sogar aktiv eingreifen und einen Datenstrom unterbrechen können.

Schritt 7. Updates und Patches


Updates gehören zum kleinen ABC der IT-Sicherheit und sollten regelmäßig erfolgen. Pflicht ist eine Automatisierung für den Rollout von neuer Software, für den Richtlinien festgelegt werden sollten.

Schritt 8. Dokumentation

Welche Server sind aktuell in Betrieb, welchen Zweck haben sie, welche Hardware ist verbaut, und wie sieht die genutzte Software aus? Triviale Fragen bei einer Hand voll Maschinen, bei zehn oder mehr Servern aber spart eine aktuelle Dokumentation Zeit in Notfällen. Neben der
Infrastruktur und der genutzten Hardware gehören auch Service-Kontakte in die Doku.
QUERVERWEIS
Service-Tipp der Redaktion
Kostenlose Ratgeber, White- und E-Paper rund um das Thema Sicherheit
Holen Sie sich das nötige Grundlagenwissen rund um das Thema Internet- und IT-Sicherheit und halten Sie sich mit kostenfreien Whitepapers, Analysen sowie dem kostenlosen E-Magazin "lag-mag" zu aktuellen Fragen der IT-Sicherheit in Unternehmen auf dem Laufenden.
zum Forum IT-Sicherheit http://www.kaspersky.com/de/ratgeber/computer-bedrohungen
ZUM AUTOR
Über Kaspersky Labs GmbH
Kaspersky Lab ist Europas größtes Unternehmen für Antivirus-Technologie und reagiert im weltweiten Vergleich von Antivirus-Herstellern meist am schnellsten auf IT-Sicherheitsbedrohungen wie Viren, Spyware, Crimeware, Hacker, Phishing-Attacken und Spam. Das Unternehmen gehört zu den weltweit vier erfolgreichsten Herstellern von Sicherheits-Lösungen für den Endpoint (IDC 2008). Die Produkte von Kaspersky Lab haben sich sowohl bei Endkunden als auch bei KMUs, Großunternehmen und im mobilen Umfeld durch ihre erstklassigen Erkennungsraten und kurzen Reaktionszeiten einen Namen gemacht. Neben den Stand-Alone-Lösungen des Security-Experten ist Kaspersky-Technologie Bestandteil vieler Produkte und Dienstleistungen führender IT-Sicherheitsunternehmen.
Kaspersky Labs GmbH
Steinheilstrasse 13
85053 Ingolstadt

+49-841-981890
WEITERE ARTIKEL VON KASPERSKY LABS GMBH
Über Perspektive Mittelstand

Die Perspektive Mittelstand ist eine unabhängige, branchenübergreifende Business-Plattform zur Förderung der Leistungs- und Wettbewerbsfähigkeit kleiner und mittelständischer Unternehmen und ihrer Mitarbeiter. Ziel der Initiative ist es, über hochwertige Informations-, Kommunikations- und Dienstangebote rund um den unternehmerischen und beruflichen Alltag die Wissensbildung, Kommunikation und Interaktion von und zwischen Existenzgründern, Unternehmern, Fach- und Führungskräften und sonstigen Erwerbstätigen zu unterstützen. Weitere Informationen zur Perspektive Mittelstand unter: www.perspektive-mittelstand.de