Suchen

IT-Dienstleister trimmt alle Systeme auf maximale Sicherheit

Olympische Spiele – Härtetest für IT-Security und Risk Management

Seite: 5/5

Firmen zum Thema

Was Unternehmen lernen können

Grundsätzlich gehe es beim Schutzbedarf von kritischen Infrastrukturen nach Auffassung von Yan Noblot vor allem darum, dass der ganze Ablauf nicht durch wirklich kritische IT-Sicherheitsvorfälle tangiert werde, weshalb der Dienstleister auf jede Art von riskanten Strukturelementen verzichtet. So wurden in Turin etwa keine risikobehafteten drahtlosen Verbindungen zugelassen, sondern nur kabelbasierte Systeme benutzt innerhalb hermetisch abgeschotteter und mehrfach gesicherter Teilsysteme.

Die Zugangskarten in Turin selbst basierten zudem auf fälschungssicheren Barcodes. Technisch womöglich nicht hundertprozentig ausgereifte biometrische Verfahren erhielten eine klare Absage. Das Internet war bei den Winterspielen komplett abgetrennt, sodass über E-Mail-Kontakte oder sonstige webbasierte Anwendungen von außen keine Malware in die Systeme eingeschleppt werden konnte.

Bildergalerie

Reduzierte Komplexität hieß auch bei der Wahl der Partner das Gebot. So verzichtete Atos Origin auf Outsourcing-Partner wie Managed Security Provider oder externe Notfallteams und behielt stattdessen die Fäden lieber selbst in der Hand. Um das Schutzlevel gegen Social Engineering von innen zu erhöhen, setzten die Verantwortlichen keineswegs auf raffinierte Spyware-Programme. Besser schütze nach Auffassung von Yan Noblot ein gut organisierter Helpdesk sowie effektive Trainings der Mitarbeiter.

Außerdem sind die Identity-Management-Systeme auf derart hohe Sicherheitsstandards ausgelegt, dass Passwörter oder sonstige Zugangsberechtigungen nicht einfach manipuliert werden können. Von zentraler Bedeutung sei es, das Risikomanagement nicht nur technisch zu begreifen, sondern zunächst einmal die richtigen Fragen zu stellen, um nur die tatsächlich relevanten Risiken zu identifizieren, gibt Sicherheitsexperte Noblot zu bedenken. Und er gibt auch Unternehmen einen kleinen Tipp: Erst nach eingehender Analyse sollte eine pragmatische und effektive Methodologie entwickelt werden, um daraus eine adäquate und nicht überdimensionierte IT-Sicherheitsarchitektur zu formen.

Permanente Risikoanalyse

Für den IT-Dienstleister Atos Origin selbst gilt mit Blick auf Peking nur eine Maßgabe, nämlich dass sich das Unternehmen keinen Fehlschlag erlauben kann. Alle IT-Systeme müssen auf die Sekunde topfit sein. Dies sei keineswegs eine Frage des Geldes, räumt Patrick Adiba gleich mit einem Klischee auf, das sich mit Blick auf die Sommerspiele im Jahr 2008 hartnäckig hält: „Unser IT-Budget ist keineswegs unbegrenzt, auch wir spüren einen starken Kostendruck.“

Um die Kostenvorgaben seitens des Organisationskomitees nicht unnötig in die Höhe zu schrauben, spielt deshalb die permanente Risikoanalyse eine große Rolle, um nur vitale Bedrohungen zu erfassen und keine überdimensionierte Sicherheitsarchitektur zu generieren. Schließlich strebt das Unternehmen in der ganzen nächsten Dekade die Rolle als Dauerchampion an. Da will Atos Origin natürlich auch bei den Olympischen Spielen in Peking auf der Zielgerade weiterhin die Nase vorn behalten.

registrieren Sie sich jetzt bei Security-Insider.de

Dieser Artikel stammt aus der Fachzeitschrift INFORMATION SECURITY, dem Vorgänger des TechTarget Magazins. Wenn Sie Beiträge wie diesen und weitere hochklassige Analysen und Interviews in Zukunft regelmäßig und kostenlos nach Hause geliefert bekommen möchten, registrieren Sie sich jetzt bei Security-Insider.de. Mit dem Experten-Know-how aus dem TechTarget Magazin finden Sie dann künftig mehr Zeit für die wichtigen Dinge Ihres Jobs!

(ID:2005807)