Editorial

Porträtfoto Norbert Luckhardt

Objektschutz + Informationssicherheit = mehr als die Summe der Teile

Als mathematische "Gleichung" unhaltbar, im Alltag wahr, aber leider nur selten genutzt: Arbeiten die Sicherheitsverantwortlichen für die physische und virtuelle Welt Hand in Hand, so erhält man zusätzlichen Schutz. Denn was beide Seiten oft vergessen, sind die gegenseitigen Abhängigkeiten: Informationstechnik befindet sich in Gebäuden. Wenn der physische Zugang zum Computer nicht geschützt ist, hilft keine Firewall. Und wer verschlüsselt schon jedes Speichermedium, um sich gegen Datendiebe vor Ort zu sichern, die einfach Festplatten ausbauen oder Backup-Bänder stehlen?

Und andersherum: Gebäudesicherung nutzt Informationstechnik. Wenn die (Fern-)Konfiguration für Gefahrenmeldeanlagen oder elektronische Schließsysteme nicht ordentlich geschützt ist, können Eindringlinge auch Türen "hacken". Wenn Überwachungskameras einem Angreifer zeigen, wo sich lohnende Beute ohne Aufsicht befindet, kehrt das die Technik gegen ihre Besitzer. Ganz zu schweigen von den IT-gesteuerten Kommunikationssystemen: Wer möchte schon den Komplizen eines Einbrechers am Telefon haben, wenn er 110 wählt?

Selbst die sicherheitssensitive Klientel, die auf die aktuelle KES/KPMG-Studie geantwortet hat (s. S. 16), konzentriert die Maßnahmen der physischen Sicherheit großenteils auf die Rechenzentrums- oder Server-Ebene. Weniger als die Hälfte der Clients/PCs sind durch Einbruchmeldeanlagen geschützt, auch Zutrittskontrolle sichert nur zwei Drittel. Letztlich gibt es aber heutzutage eine Menge wichtiger Daten, die ausschließlich auf PC-Systemen oder sogar mobilen Einheiten gespeichert sind, für die zudem oft nur unzureichende Backup-Strategien bestehen.

Mehr als die Hälfte aller Teilnehmer an der KES/KPMG-Studie sehen die Informationssicherheit mobiler Endgeräte in ihrem Unternehmen als höchstens ausreichend an (vgl. KES 2002/3, S. 14). Wie steht es um den Diebstahl- und Manipulationsschutz? Immerhin melden 57 % an dieser Stelle Maßnahmen gegen Hardwareklau und 47 % verschlüsseln die kompletten Festplatten mobiler Systeme; allerdings steht zu befürchten, dass diese Zahlen durch die sensitiven Branchen und Betriebsgrößen der Teilnehmer positiv verzerrt sind.

Spätestens im Krisenfall ist engste Zusammenarbeit zwischen allen Sicherheits-Bereichen unabdingbar (vgl. S. 42). Wer jedoch dann erst beginnt, Notfallmaßnahmen aufeinander abzustimmen, verliert – nicht nur wertvolle Zeit. Wer hingegen von vornherein miteinander statt aneinander vorbei arbeitet, der kann von deutlichen Synergieffekten profitieren.

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 2002/4, Seite 3