DATEN SIND WERTVOLLER ALS GOLD

DARZ Gebäude an der Kreuzung Julius-Reiber-Straße/Kasinostraße.

DARZ bietet komplexe Sicherheitslösungen

Deutsche Unternehmen sind immer öfter das Ziel von Hackern. Der Gesamtschaden, den Internetkriminelle verursachen, liegt laut Bundeskriminalamt jährlich bei rund 25 Milliarden Euro.

Das »M« Magazin befragte Michael Zahn, einen Sicherheitsexperten von DARZ, welche Maßnahmen notwendig sind, um finanzielle Schäden und Datenverluste zu verhindern?

In Zeiten beinahe täglicher Meldungen über Hackerangriffe auf Unternehmen scheint eine gute IT-Sicherheitsstrategie unumgänglich. Doch es ist für viele Firmen nicht einfach, das richtige Maß zu finden. Wie kann man die Lösungen an die jeweiligen Strukturen des Unternehmens vernünftig anpassen?

Dienstleistungsunternehmen und andere werden häufig mit der Notwendigkeit konfrontiert, sich nach ISO 27001 zertifizieren zu lassen. Diese internationale Norm bezieht sich auf IT-Sicherheitsverfahren und Informationssicherheits-Managementsysteme. Im Zertifizierungsprozess wird der Umgang mit Daten analysiert, wobei Risiken und Schwachstellen aufgezeigt werden. Ein bereits zertifizierter IT Dienstleister kann maßgeschneiderte Lösungen anbieten, die es ermöglichen kritische Systeme sicherer und kosteneffizienter zu betreiben. So verfügt auch die DARZ als ISO 27001 zertifiziertes Unternehmen über ein breites Portfolio an IT-Sicherheitslösungen. Jedes Unternehmen ist individuell mit seinen vorhandenen Strukturen und Anforderungen und genau aus diesem Grund bieten wir auch individuelle Beratung an, denn nur so ist die Lösung auch wirklich passend.

Welche Schutzmaßnahmen stellen Sie speziell kleinen und mittleren Unternehmen zur Verfügung?

Speziell für kleine und mittlere Unternehmen bieten wir von einer sicheren Triple A verschlüsselten File Sharing Lösung bis hin zur Übernahme des Betriebs der kompletten Netzwerkinfrastruktur inklusive Firewall Systemen, nahezu alles an. Im Firewall Bereich setzen wir ausschließlich auf Next Generation Firewall Systeme mit Intrusion Detection und Intrusion Prevention Systeme. Wir ermöglichen den Kunden Zugang zu komplexen und sicheren Lösungen, die auch vor DDOS- Attacken schützen, ohne dass die Kunden hohen Invest für Hardware tätigen müssen oder verpflichtet sind, intern technisches Knowhow aufzubauen.

Kleinen und mittelständischen Unternehmen bietet Cloud Computing eine deutliche Kostenreduzierung und höhere Flexibilität. Worauf sollte man beim Einsatz einer sicheren Cloud-Anwendung besonders achten?

Es gibt verschiedene Cloud Arten und jede hat ihre Vorzüge. Deshalb ist es besonders wichtig eine Cloud Strategie zu entwickeln, am besten mit einem Partner, der sich mit Cloud Infrastrukturen beschäftigt. Für Umgebungen mit gleichbleibender Auslastung wird die Private Cloud bevorzugt. Bei schwankender Auslastungen mit hoher Skalierbarkeit wird wiederum die Public Cloud bevorzugt. Deswegen bieten wir auf Basis der ersten wirklich hybriden Cloud Plattform, die wir für unsere Kunden entwickelt haben, die Möglichkeit beide Arten der Cloud mit ihren bereits vorhandenen IT Strukturen zu verbinden.

Damit Schutzmaßnahmen im Unternehmen ihre volle Wirkung entfalten, ist ein umfassendes Sicherheitsmanagement nötig. Wie können Unternehmen mit überschaubarem Aufwand ein nachhaltiges Sicherheitskonzept entwickeln?

Als ersten Schritt müssen die Unternehmen für sich identifizieren, welche ihrer IT-Systeme von zentraler Bedeutung für die Erbringung ihrer Kernleistungen sind. IT-Verantwortliche müssen an dieser Stelle die teilweise unübersichtliche Unternehmens-IT nach Kritikalität einstufen und gleichzeitig gegebenenfalls auch Wechselwirkungen zwischen unterschiedlichen Systemen mit berücksichtigen. Hier geht es darum, sich einen Überblick zu verschaffen. Im zweiten Schritt haben Organisationen im Wesentlichen zwei Möglichkeiten: Erstens kann man den Versuch wagen, gesetzeskonforme Ausfallsicherheit, beispielsweise beim Rechenzentrumsbetrieb, beim Backup von Unternehmensdaten und beim Thema Disaster Recovery selbstständig herzustellen. Dies ist aufwändig, erfordert viel Knowhow und beinhaltet – das wird sehr oft vergessen – auch die eigenständige Vorbereitung und Umsetzung von Zertifizierungsmaßnahmen. Man kann aber auch mit einem Full IT Service Provider zusammenarbeiten und so profitieren die betroffenen Organisationen nicht nur von moderner Infrastruktur und Technologie, die Ausfallsicherheit und Verfügbarkeit garantiert, sondern vor allem durch die vollumfängliche Zertifizierung nach ISO 27001 und BSI TR03145 entsteht nahtlose Gesetzeskonformität. Darüber hinaus können die Auditoren direkt zum Dienstleister weitergeschickt werden, denn dieser organisiert auch diesen Prozess für die Kunden.

Geschäftsgeheimnisse und Kundendaten sollten Unternehmen möglichst verschlüsselt übermitteln und aufbewahren. Welche Lösungen und Methoden sind sinnvoll, wirksam und auch für kleinere und mittlere Unternehmen bezahlbar?

DARZ Secure Data Space ist die File-Sharing-Lösung, die sicher, gesetzeskonform, leistungsfähig und zukunftsweisend ist. Dies erreichen wir durch die vollumfängliche Zertifizierung nach ISO 27001 sowie die EU Datenschutz-Grundverordnung und PCI DSS. DARZ Secure Data Space nutzt die neuentwickelte Triple-Crypt Technology inklusive clientseitiger Codierung und Verschlüsselung auf dem Übertragungsweg sowie auf dem Server. Mehr Sicherheit bekommen die Kunden nirgendwo.

Speziell für Unternehmen und Behörden mit kritischen Infrastrukturen formuliert der Gesetzgeber konkrete Anforderungen: Was verlangt das neue nationale IT-Sicherheitsgesetz als Mindest- standards für die IT-Security?

KRITIS-Unternehmen sind durch das IT-Sicherheitsgesetz verpflichtet, bestimmte Sicherheitsstandards für ihre IT-Systeme einzuhalten. Die Maßnahmen müssen „angemessen“ sein und dem „Stand der Technik“ entsprechen. DARZ ist das erste kommerzielle Rechenzentrum bundesweit, das nach BSI TR-03145 zertifiziert wurde. Bei KRITIS können unterschiedliche Szenarien im Hinblick auf Ihre IT-Infrastruktur zum Tragen kommen, denen die Betroffenen schnellstmöglich mit Unterstützung von Partnern begegnen sollten. Der IT-Grundschutz gibt Aufschluss über einige Fallbeispiele, die konzeptionell umgesetzt werden müssen:

Wenn Unternehmen ihre IT-Infrastruktur im Hochsicherheitsrechenzentrum von DARZ betreiben, erhalten sie Zugriff auf mehrfach redundante und unterbrechungsfreie Stromversorgung. Die Infrastruktur zum Betrieb der IT (Gebäude und Räume) ist durch geeignete Maßnahmen zu sichern. Dazu gehören beispielsweise die Bereiche Zugangsschutz, Diebstahlschutz, Schutz vor Naturereignissen, Stromversorgung und Klimatisierung. Im Hinblick auf das IT-Sicherheitsgesetz finden KRITIS-Organisationen bei DARZ genau das richtige, komplett nach BSI TR-03145 und ISO 27001 zertifizierte, Umfeld, um ihre IT-Infrastruktur effizient zu schützen. Der Verlust gespeicherter Daten kann erhebliche Auswirkungen auf Prozesse und damit auf die gesamte Institution haben. Die Dienstleistung „Backup-as-a-Service“ steht für eine umfassende Datensicherungslösung für alle Bereiche der modernen IT-Infrastruktur.

Herr Zahn wir danken Ihnen für dieses Gespräch und die interessanten Informationen.

Die Fragen stellte Hans-W. Mayer

Weitere Informationen unter: www.da-rz.de