3ureohph - IT-Dienstleistungszentrum Berlin
3ureohph - IT-Dienstleistungszentrum Berlin
3ureohph - IT-Dienstleistungszentrum Berlin
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
ç erhebliches Risiko für alle das <strong>Berlin</strong>er Landesnetz nutzenden Einrichtungen<br />
dar.<br />
Die Beratung und Erstellung von netzbezogenen Risikoanalysen und Sicherheitskonzepten<br />
nach der Methodik des Bundesamtes für Sicherheit in der Informationstechnik<br />
(BSI) wird vom Landesbetrieb für Informationstechnik (L<strong>IT</strong>) angeboten.<br />
Die Beratung und Durchführung von netzbezogenen Sicherheitsüberprüfungen<br />
werden im Kundenauftrag erbracht. Sie basieren auf den gesicherten Kenntnissen<br />
der <strong>IT</strong>-Infrastruktur in der <strong>Berlin</strong>er Verwaltung und spezialisiertem Sicherheitswissen<br />
im L<strong>IT</strong>. Die durch diese Dienstleistungen erstellten Dokumente bilden die<br />
Grundlage und Maßnahmeplattform für die vom <strong>IT</strong>-Anwender eigenverantwortlich<br />
umzusetzende Sicherheitspolitik. Gleichzeitig werden hier Empfehlungen zum<br />
Einsatz technischer und organisatorischer Sicherheitsmaßnahmen gegeben. Die<br />
Sicherheitskonzepte werden softwaregestützt mit Hilfe des Seconet Grundschutztools<br />
(SGT) erstellt.<br />
Screenshot Seconet Grundschutztool - Einige Angaben wurde aus<br />
Sicherheitsgründen teilweise geschwärzt<br />
Wenn tatsächlich einmal ein Problemfall auftritt, kann der L<strong>IT</strong> weiterhelfen. Nach<br />
eingetretenem technischen Sicherheitsverlust werden ggf. unter Hinzuziehung neutraler<br />
externer Spezialisten Ursachen ermittelt und Gegenmaßnahmen empfohlen.<br />
Unter technischem Sicherheitsverlust ist z.B. der Ausfall der Verfügbarkeit, ein<br />
unbefugter Datenabfluss und die Offenlegung geschützter Daten zu verstehen. u<br />
Definitionssache<br />
Computer-Sicherheit ist der Schutz der Aktiva einer Gesellschaft/Firma<br />
durch Gewährleistung des sicheren, ununterbrochenen Betriebs des<br />
Systems und die Sicherung seines Computers, seiner Programme und<br />
Daten-Files.<br />
Harold J Highland<br />
2/01 2 9<br />
Umfassende<br />
Sicherheitskonzepte<br />
oft Fehlanzeige in<br />
Unternehmen und<br />
Behörden<br />
CSI-Report belegt dramatische<br />
Zunahme von finanziellen<br />
Schäden durch Hackerangriffe<br />
Ismaning (ots) - Wer einem Unternehmen<br />
Schaden zufügen will, tut<br />
dies am besten per Computer. Zu<br />
diesem ernüchternden Ergebnis kommt<br />
das kalifornische Computer Security Institute<br />
(CSI) in seinem aktuellen ,Computer<br />
Crime and Security“-Report<br />
(www.gocsi.com). In der alljährlich<br />
durchgeführten Studie wurden 538 fiir<br />
die Netzwerk-Sicherheit zuständige Mitarbeiter<br />
von US-Unternehmen, Behörden<br />
und Universitäten nach ihren Erfahrungen<br />
mit Hackerangriffen und<br />
Internetkriminalität befragt. Demnach<br />
ist die Zahl der Attacken und die daraus<br />
resultierenden finanziellen Schäden im<br />
Vergleich zum Vorjahr erneut dramatisch<br />
angestiegen. Immerhin 70 Prozent<br />
der Befragten nannten das Internet als<br />
Quelle häufiger Angriffe auf die internen<br />
Systeme.<br />
Dabei haben die Angreifer oft leichtes<br />
Spiel. Die Ursache dafür ist das noch<br />
immer mangelnde Bewusstsein der<br />
Unternehmensführung. Dies bestätigt<br />
auch Andreas Lamm vom Articon-<br />
Integralis Strategic Development: „Unsere<br />
Erfahrungen im täglichen Umgang<br />
mit unseren Kunden zeigen, dass vielfach<br />
die <strong>IT</strong>-Sicherheit nicht gerade zu<br />
den vordringlichen Sorgen zählt. Es wird<br />
in der Regel nur einmalig in standardisierte<br />
Sicherheitssoftware investiert, um<br />
Kosten zu sparen und um das eigene<br />
Gewissen zu beruhigen. Darüber hinaus<br />
regiert das St.-Florians-Prinzip.“ Langfristig<br />
rächt sich eine derartige Sorglosigkeit.<br />
Mit dem technischen Fortschritt<br />
und der zunehmenden Nutzung des<br />
Internet als Plattform für è<br />
7