Störungs- und Krisenmanagement
IT-Ausfällen vorbeugen
Workflow-gestützte Dokumentation
Um auf einen IT-Notfall angemessen zu reagieren, benötigen Unternehmen eine strukturierte IT-Notfallkonzeption, die verschiedene Eventualitäten bereits im Vorfeld beleuchtet. Tritt in der IT-Umgebung eine Notfallsituation ein, beschreibt sie die Vorgehensweise, wie in einer angemessenen Zeit zum einen der Notfallbetrieb und zum anderen die vollständige Verfügbarkeit der IT und der Daten sichergestellt werden können. Eine Orientierung gibt der IT-Service-Continuity-Management (ITSCM)-Standard nach ITIL 2011, der als vierstufiger Leitfaden zur Behebung von "Major Incidents" und zur Realisierung einer gezielten Wiederherstellungsplanung von IT-Services verfasst wurde.
Um Unternehmen bei der zuverlässigen IT-Notfallplanung zu unterstützen und die ITSCM-Maßnahmen unter Berücksichtigung individueller Strukturen erfolgreich umzusetzen, hat sich heute auf Basis dieses Leitfadens ein ganzheitliches Best-Practice-Modell etabliert. Dieses umfasst sowohl die Identifikation relevanter IT-Services und die Konzeptionierung der Notfallprozessplanung als auch die Einrichtung eines Notfall-Desks und die Informationsbereitstellung für den Wirtschaftsprüfer. Am Ende bekommt das Unternehmen eine vollständige, software- und Workflow-gestützte Dokumentation mit allen relevanten Informationen an die Hand, sodass die notwendigen Schritte zur Wiederherstellung der IT wie eine Checkliste abzuarbeiten sind.
- Fühlen Sie sich sicher?
Spätestens nach dieser Bilderstrecke sind Sie dieses Gefühl garantiert los ... - Mythos: Das Internet ist so unendlich groß. Niemand wird gerade mich angreifen.
Fakt: Es gibt vollautomatisierte Angriffs-Tools, die Hacker einsetzen, um Schwachstellen aufzudecken. Ein neuer, ungeschützter Computer, der erstmalig mit dem Internet verbunden wird, ist in der Regel innerhalb von sieben Minuten kompromittiert. - Mythos: Ich besitze überhaupt keine wertvollen digitalen Informationen.
Fakt: Jeder Computernutzer besitzt wertvolle Daten. Und seien es nur lokal gespeicherte Passwörter fürs Online-Banking, Kreditkartendaten, E-Mail- oder Web-Accounts. Diese Infos sind gerade für Identitätsdiebe äußerst wertvoll. - Mythos: Security und Usability gehen nicht zusammen.
Fakt: Usability-Experten bemühen sich schon lange, diesen Widerspruch aufzulösen. Viele Dinge lassen sich heute bequem, gleichwohl sicher erledigen. - Mythos: AV und Firewall genügen dann aber auch, um meinen Computer sicher zu machen.
Fakt: Jede installierte Software birgt potenzielle Schwachstellen und sollte mit Updates auf dem Stand gehalten werden - das gilt für Security-Software ebenso wie für jede andere Applikation. Wichtig ist auch, dass persönliche Passwörter und weitere Informationen über einen selbst vertraulich und sicher aufbewahrt werden. - Mythos: Ich habe die kritischen Daten auf meiner Festplatte gelöscht - nun sind sie weg.
Fakt: Auch wenn die Datei nicht mehr angezeigt und gefunden wird, ist doch nur der Verweis darauf entfernt worden. Die eigentliche Information ist noch solange auf der Festplatte gespeichert, bis sie mit einer neuen überschrieben wird. Erst mit speziellen Wipe-Tools, die Festplatten sektorweise überschreiben, werden Daten endgültig gelöscht. - Mythos: Gefährliche Websites lassen sich direkt erkennen.
Fakt: Cyberkriminelle tun alles, um eben das zu verhindern. Die besten entwickeln Websites, die seriös und professionell aussehen - oft sogar vertrauten Angeboten eins zu eins gleichen, um die Besucher zu täuschen. Und dann reicht ein einziger kompromittierter Link, und der ahnungslose Besucher sitzt in der Falle. - Mythos: Ich bekomme es mit, wenn mein Computer infiziert oder unterwandert wurde.
Fakt: Früher vielleicht ja, heute nur noch bei schlecht gemachten Attacken. Die Entwicklung im Untergrund ist soweit fortgeschritten, dass kaum ein Nutzer noch merkt, wenn sein Rechner als Teil eines Botnetzes als Spam-Schleuder missbraucht wird oder andere Computer angreift. - Mythos: E-Mails meiner Freunde und Bekannten kann ich gefahrlos öffnen.
Fakt: Es ist einfach geworden, sich beim Versenden einer Mail als jemand anders auszugeben. Ein wenig Stöbern im Social Web, überzeugende Argumente, ein falscher Name im Absender-Feld, eine geklaute oder kaum sichtbar abgeänderte E-Mail-Adress als Absender - fertig ist der Stress für dem Empfänger. Halten Sie also die Augen immer offen!
Entwicklung des Notfallplans
Ein Notfall entsteht zumeist durch eine Verkettung einzelner Störungen, die jeweils für sich genommen nicht kritisch gewesen wären. Die Notfallplanung erfüllt daher nicht nur den Zweck, eine systematische Wiederherstellung des Betriebes und der Daten zu gewährleisten, sondern dient auch dazu, Risiken präventiv zu managen und zu verhindern, dass Notfälle überhaupt entstehen können. Am Anfang des Planungsprozesses steht daher eine Risikobetrachtung (Business-Impact). Deren Basis ist es, mögliche Risiken zu identifizieren, zu analysieren, zu bewerten und zu dokumentieren. Daraus lassen sich sowohl die kritischen Ausfallzeiten, quasi die "Überlebensdauer" des Unternehmens im Hinblick auf bestehende Verträge und SLAs, als auch Schwachstellen auf Prozessebene, IT-Risiken und geeignete Gegenmaßnahmen ermitteln.
In dieser Analysephase wird ebenfalls definiert, welche Systeme für die Leistungserbringung des Unternehmens als kritisch einzustufen sind, wie diese zusammenspielen und welche Bedingungen gegeben sein müssen, um bestimmte Workflows anzustoßen. Auf dieser Grundlage wird schließlich festgelegt, wann eine Störung zu einem Notfall beziehungsweise wann ein Notfall zu einer Krise wird sowie welche Kommunikationswege und Abläufe zur Wiederherstellung zu initiieren sind. Im Anschluss wird genau geplant, wie Notfallprozesse und Wiederanläufe auszusehen haben, um die Störung zu beheben.
Anhand einer "Notfall-Checkliste" kann der verantwortliche Mitarbeiter die Einhaltung sämtlicher Prozessschritte von A bis Z überwachen.