Störungs- und Krisenmanagement

IT-Ausfällen vorbeugen

07.05.2014 von Sandra Effenberger
Brand, Stromausfall, Serverversagen, beschädigte Netzwerkkomponenten oder eine Krankheitswelle beim IT-Personal: alles realistische Szenarien, die Unternehmen in eine Krise führen können. Mit einer gründlichen IT-Notfallplanung lässt sich das verhindern.

Schon wenige Stunden Ausfall der Informations- und Kommunikationstechnik können je nach Branche und Unternehmen gravierende oder gar existenzbedrohende Schäden für den Geschäftsbetrieb mit sich bringen. Die IT-Notfallplanung beschäftigt sich - als Teilbereich des Business Continuity Management - konkret mit dem Prozessmanagement im Falle einer Störung oder eines Komplettausfalles der IT. Sie unterstützt Unternehmen bei der Prävention von Krisen oder Notfällen aus Störereignissen und sorgt im Ernstfall für eine strukturierte und schnelle Wiederherstellung der Systeme nach festgelegten Prioritäten, um betriebswirtschaftliche Schäden abzuwenden.

2010 waren bei dem weltweit größten Online-Versandhändler Amazon aufgrund eines Hardwarefehlers mehrere europäische Websites zeitweise ausgefallen, wodurch mitten in der Weihnachtszeit signifikante Umsatzeinbußen entstanden. Das ist nur ein Beispiel von vielen - früher oder später machen die meisten Unternehmen unliebsame Erfahrungen mit Datenverlusten, Störungen von Kern- oder Subsystemen und ähnlichen IT-Notfall-Szenarien - ob direkt oder indirekt. Denn die komplexen Strukturen der globalen Kollaborationsnetzwerke, Lieferketten und ineinandergreifenden Produktionsprozesse (Stichwort "Just-in-Time") machen Unternehmen in hohem Maße abhängig von einem kontinuierlichen und störungsfreien Geschäftsbetrieb zwischen allen Prozessbeteiligten.

Die Betriebsbereitschaft der IT zu sichern und ein Konzept für Desaster Recovery zu etablieren ist heute wichtiger denn je. Dazu gehört es auch, Risiken frühzeitig zu identifizieren, ungeplante Ausfallzeiten durch Vorkehrungsmaßnahmen zu minimieren, die Mitarbeiter auf den Ernstfall vorzubereiten und ein zuverlässiges Informations- und Notfallmanagement einzurichten.

Datenklau droht überall
Gerade wenn sensible Daten zwischen verschiedenen Personen über Unternehmens- und Landesgrenzen hinweg ausgetauscht werden, muss deshalb eine Kombination verschiedener Verfahren dafür sorgen, dass Dokumente und Daten sowohl beim Transport als auch beim Herunterladen auf fremde Endgeräte geschützt sind. Informationsschutz beinhaltet unter anderem:
Eine Zwei-Faktor-Authentifizierung ...
... zum Beispiel über eine SMS-TAN und ein Benutzer-Passwort.
Vertrauliche Dokumente werden ...
... verschlüsselt auf dem Server abgelegt. Außerdem findet bei jeder Datenübertragung ebenfalls eine Verschlüsselung statt.
Shielding muss dafür sorgen, ...
... dass IT-Abteilung und IT-Provider keinen Zugriff auf die Daten erlangen. Das ist durch konsequente Trennung von Anwendungs- und Systemadministration und integrierte Freigabeprozesse mit Vier-Augen-Prinzip für sicherheitsrelevante Administrationsfunktionen sicherzustellen.
Mit Digital-Rights-Management ...
... ist eine koordinierte Zugriffsverwaltung möglich, können Berechtigungskonzepte erstellt werden und erfolgt eine revisionssichere Protokollierung aller Aktionen, die an Dokumenten und Datensätze ausgeübt wurden.
Wasserzeichen ...
... können verhindern, dass sensible Daten unautorisiert weitergegeben werden.
Ablage der Daten ...
... in sicheren, ISO zertifizierten Rechenzentren, auf die kein Zugriff von Seiten ausländischer Geheimdienste besteht.

Verantwortlichkeiten nicht klar geregelt

Kritik: Jochen Möller vermisst klare Zuständigkeiten, vor allem im Bereich Methodik.
Foto: mIT Solutions GmbH

"Im Schnitt hat jedes zweite Unternehmen in Deutschland für Störfälle in der IT keine adäquate Notfallplanung parat, um negative Auswirkungen auf den laufenden Geschäftsbetrieb zu vermeiden oder zu minimieren", berichtet Jochen Möller, Geschäftsführer der Hamburger mIT solutions GmbH, aus seinem Beratungsalltag. Ein Grund sei, dass die Verantwortlichkeiten zwischen IT, Geschäftsführung oder Produktion nicht immer klar genug geregelt seien, um eine IT-Notfallplanung initiieren zu können. "Leider wird dieses Thema daher häufig erst dann mit dem notwendigen Engagement vorangetrieben, wenn das Kind schon in den Brunnen gefallen ist", so Möller. Im Ernstfall fehle es dann am methodischen Know-how, sodass oftmals keine strukturierte Herangehensweise mehr möglich seien - mit unproduktiven Mehrarbeitszeiten und Umsatzeinbußen als Folge.

Workflow-gestützte Dokumentation

Um auf einen IT-Notfall angemessen zu reagieren, benötigen Unternehmen eine strukturierte IT-Notfallkonzeption, die verschiedene Eventualitäten bereits im Vorfeld beleuchtet. Tritt in der IT-Umgebung eine Notfallsituation ein, beschreibt sie die Vorgehensweise, wie in einer angemessenen Zeit zum einen der Notfallbetrieb und zum anderen die vollständige Verfügbarkeit der IT und der Daten sichergestellt werden können. Eine Orientierung gibt der IT-Service-Continuity-Management (ITSCM)-Standard nach ITIL 2011, der als vierstufiger Leitfaden zur Behebung von "Major Incidents" und zur Realisierung einer gezielten Wiederherstellungsplanung von IT-Services verfasst wurde.

Um Unternehmen bei der zuverlässigen IT-Notfallplanung zu unterstützen und die ITSCM-Maßnahmen unter Berücksichtigung individueller Strukturen erfolgreich umzusetzen, hat sich heute auf Basis dieses Leitfadens ein ganzheitliches Best-Practice-Modell etabliert. Dieses umfasst sowohl die Identifikation relevanter IT-Services und die Konzeptionierung der Notfallprozessplanung als auch die Einrichtung eines Notfall-Desks und die Informationsbereitstellung für den Wirtschaftsprüfer. Am Ende bekommt das Unternehmen eine vollständige, software- und Workflow-gestützte Dokumentation mit allen relevanten Informationen an die Hand, sodass die notwendigen Schritte zur Wiederherstellung der IT wie eine Checkliste abzuarbeiten sind.

Fühlen Sie sich sicher?
Spätestens nach dieser Bilderstrecke sind Sie dieses Gefühl garantiert los ...
Mythos: Das Internet ist so unendlich groß. Niemand wird gerade mich angreifen.
Fakt: Es gibt vollautomatisierte Angriffs-Tools, die Hacker einsetzen, um Schwachstellen aufzudecken. Ein neuer, ungeschützter Computer, der erstmalig mit dem Internet verbunden wird, ist in der Regel innerhalb von sieben Minuten kompromittiert.
Mythos: Ich besitze überhaupt keine wertvollen digitalen Informationen.
Fakt: Jeder Computernutzer besitzt wertvolle Daten. Und seien es nur lokal gespeicherte Passwörter fürs Online-Banking, Kreditkartendaten, E-Mail- oder Web-Accounts. Diese Infos sind gerade für Identitätsdiebe äußerst wertvoll.
Mythos: Security und Usability gehen nicht zusammen.
Fakt: Usability-Experten bemühen sich schon lange, diesen Widerspruch aufzulösen. Viele Dinge lassen sich heute bequem, gleichwohl sicher erledigen.
Mythos: AV und Firewall genügen dann aber auch, um meinen Computer sicher zu machen.
Fakt: Jede installierte Software birgt potenzielle Schwachstellen und sollte mit Updates auf dem Stand gehalten werden - das gilt für Security-Software ebenso wie für jede andere Applikation. Wichtig ist auch, dass persönliche Passwörter und weitere Informationen über einen selbst vertraulich und sicher aufbewahrt werden.
Mythos: Ich habe die kritischen Daten auf meiner Festplatte gelöscht - nun sind sie weg.
Fakt: Auch wenn die Datei nicht mehr angezeigt und gefunden wird, ist doch nur der Verweis darauf entfernt worden. Die eigentliche Information ist noch solange auf der Festplatte gespeichert, bis sie mit einer neuen überschrieben wird. Erst mit speziellen Wipe-Tools, die Festplatten sektorweise überschreiben, werden Daten endgültig gelöscht.
Mythos: Gefährliche Websites lassen sich direkt erkennen.
Fakt: Cyberkriminelle tun alles, um eben das zu verhindern. Die besten entwickeln Websites, die seriös und professionell aussehen - oft sogar vertrauten Angeboten eins zu eins gleichen, um die Besucher zu täuschen. Und dann reicht ein einziger kompromittierter Link, und der ahnungslose Besucher sitzt in der Falle.
Mythos: Ich bekomme es mit, wenn mein Computer infiziert oder unterwandert wurde.
Fakt: Früher vielleicht ja, heute nur noch bei schlecht gemachten Attacken. Die Entwicklung im Untergrund ist soweit fortgeschritten, dass kaum ein Nutzer noch merkt, wenn sein Rechner als Teil eines Botnetzes als Spam-Schleuder missbraucht wird oder andere Computer angreift.
Mythos: E-Mails meiner Freunde und Bekannten kann ich gefahrlos öffnen.
Fakt: Es ist einfach geworden, sich beim Versenden einer Mail als jemand anders auszugeben. Ein wenig Stöbern im Social Web, überzeugende Argumente, ein falscher Name im Absender-Feld, eine geklaute oder kaum sichtbar abgeänderte E-Mail-Adress als Absender - fertig ist der Stress für dem Empfänger. Halten Sie also die Augen immer offen!

Entwicklung des Notfallplans

Ein Notfall entsteht zumeist durch eine Verkettung einzelner Störungen, die jeweils für sich genommen nicht kritisch gewesen wären. Die Notfallplanung erfüllt daher nicht nur den Zweck, eine systematische Wiederherstellung des Betriebes und der Daten zu gewährleisten, sondern dient auch dazu, Risiken präventiv zu managen und zu verhindern, dass Notfälle überhaupt entstehen können. Am Anfang des Planungsprozesses steht daher eine Risikobetrachtung (Business-Impact). Deren Basis ist es, mögliche Risiken zu identifizieren, zu analysieren, zu bewerten und zu dokumentieren. Daraus lassen sich sowohl die kritischen Ausfallzeiten, quasi die "Überlebensdauer" des Unternehmens im Hinblick auf bestehende Verträge und SLAs, als auch Schwachstellen auf Prozessebene, IT-Risiken und geeignete Gegenmaßnahmen ermitteln.

Vorlage für die Praxis: Ein mögliches Entwicklungsschema eines IT-Notfallplans.
Foto: mIT Solutions GmbH

In dieser Analysephase wird ebenfalls definiert, welche Systeme für die Leistungserbringung des Unternehmens als kritisch einzustufen sind, wie diese zusammenspielen und welche Bedingungen gegeben sein müssen, um bestimmte Workflows anzustoßen. Auf dieser Grundlage wird schließlich festgelegt, wann eine Störung zu einem Notfall beziehungsweise wann ein Notfall zu einer Krise wird sowie welche Kommunikationswege und Abläufe zur Wiederherstellung zu initiieren sind. Im Anschluss wird genau geplant, wie Notfallprozesse und Wiederanläufe auszusehen haben, um die Störung zu beheben.

Anhand einer "Notfall-Checkliste" kann der verantwortliche Mitarbeiter die Einhaltung sämtlicher Prozessschritte von A bis Z überwachen.

Der Faktor Mensch

Störfälle treten im Unternehmensalltag immer wieder auf. Wichtig ist, dass aus den Störfällen keine Krisen entstehen. Beim Umgang mit kritischen Situationen sind daher auch psychologische Komponenten auf Mitarbeiterebene und der "Faktor Mensch" zu beachten. Der arbeitsorganisatorischen Vorbereitung und dem Üben von Notfallszenarien kommt daher eine große Bedeutung zu. Es geht darum, alle Beteiligten mit den jeweiligen Aufgaben im Krisenfall vertraut zu machen und das Zusammenspiel aller Akteure und Prozesse zu trainieren. Mithilfe von Reviews können Schwachstellen identifiziert und die Testkonzepte beziehungsweise Ablaufpläne in einem iterativen Prozess stetig verbessert werden.

Krisen-, Prozess- und IT-Service-Management integriert abwickeln

In einer Notfallsituation müssen alle Rädchen ineinandergreifen und alle Beteiligten schnell reagieren. Wer übernimmt welche Aufgaben? Wer ist zu benachrichtigen, und wer hat welche Entscheidungsbefugnisse? Welche Dokumentationen sind vorhanden, und wo sind diese hinterlegt? Welche Systeme müssen zuerst wiederhergestellt werden? Welche Fristen sind unbedingt einzuhalten? Wie erreiche ich verantwortliche Systemspezialisten? Welche Vertreterregelungen gibt es?

"Die Mitarbeiter müssen diese anfallenden Fragen nicht nur ad hoc beantworten können, sondern sie müssen durch diesen Prozess effektiv geleitet werden, da Menschen in Extremsituationen anders ‚funktionieren‘", unterstreicht Möller. Unternehmen könnten bisweilen dafür auch auf ITSM-Software zurückgreifen, die häufig bereits in ihrer IT-Infrastruktur vorhanden seien. (sh/hal)

Was Unternehmen erwarten
Einer Studie von IDC Deutschland zufolge erwarten sich deutsche Unternehmen vom Einsatz von Mobilsystemen handfeste wirtschaftliche Vorteile. Eine höhere Zufriedenheit von Mitarbeitern spielt eine untergeordnete Rolle.
Hürden in Sachen Mobility
Einer Umfrage von Citrix unter IT-Fachleuten zufolge sind potenzielle Sicherheitsrisiken ein Grund dafür, dass Mobility-Strategien in Unternehmen nur zögerlich oder gar nicht umgesetzt werden.
Apple vor Android
Apples iOS knapp vor Android: In Unternehmen in Deutschland, Frankreich, Großbritannien und der Schweiz waren nach einer Untersuchung der Beratungsfirma Pierre Audoin Consultants (PAC) im vergangenen Jahr im Schnitt 2,4 Mobilbetriebssysteme im Einsatz. Auch Blackberry hielt sich trotz der wirtschaftlichen Probleme des Herstellers RIM beachtlich.
Länderverteilung
Nach Angaben des Marktforschungsinstituts PAC setzen deutsche Firmen vor allem auf Mobilgeräte mit Apples Betriebs iOS und Android-Systeme. Immer noch stark vertreten ist RIM mit Blackberry.
Strikte Regeln
PAC zufolge bestehen vor allem deutsche Unternehmen auf strikten Regeln bei der Nutzung mobiler Geräte und dem Umfang mit entsprechenden Daten.
App-Regeln
Viele Firmen verzichten darauf, Regeln für die Nutzung von Apps auf Mobilgeräten zu definieren. Im Gegensatz dazu existieren in den meisten Organisationen Vorgaben, welche Mobilsysteme verwendet werden dürfen.
Private Apps
Laut einer Untersuchung von Citrix von 2013 nutzen an die 19 Prozent der Arbeitnehmer auf Mobilsystemen, die sie auch für berufliche Zwecke einsetzen, private Apps Dies kann Sicherheitsrisiken mit sich bringen.
Der Citrix-Ansatz
Mit MDX von Citrix kann ein User von seinem Mobilgerät aus über ein Virtual Private Networks auf Daten und Anwendungen im Firmenrechenzentrum zugreifen. Die Apps und lokalen Daten auf dem Mobilsystem werden mithilfe von Wrapping und Containern geschützt.
Schutzwirkung
Die amerikanische Sicherheitsfirma Mobile Active Defense hat Mobile-Security-Technologien anhand ihrer Schutzwirkung klassifiziert. Ein Mobile Device Management (MDM) alleine ist demnach unzureichend.
Zugriffs-Policies
Eine Beispiel für abgestufte Zugriffsregelungen für Nutzer von Mobilgeräten: Nutzer von Android-Geräten mit dem Original-Betriebssystem und MDM können auf weniger IT-Ressourcen zugreifen als User von Android-Systemen, deren Betriebssystem-Kernel für ein umfassendes Remote-Management modifiziert wurde.
Pro und Contra
Vor- und Nachteile unterschiedlicher Mobile-Security-Verfahren aus Sicht des amerikanischen Mobility-Spezialisten Mobile Spaces
Die Techniken
Unterschiedliche Ansätze: Um mobile Applikationen und Daten auf sichere Weise bereitzustellen, haben IT-Abteilungen die Wahl zwischen einer Vielzahl von Verfahren. Etliche, etwa das Wrapping von Anwendungen, erfordern teilweise den Einsatz von Software Development Kits (SDKs) und Eingriffe in den Programmcode von Applikationen.
Urteil des Fachmanns
Rüdiger Trost, Sicherheitsfachmann von F-Secure: "Zu einer Mobile-Security-Strategie gehören nicht nur Container für Apps und Daten, sondern auch die Absicherung der Verbindungen zwischen Mobilgerät und Firmennetz sowie speziell abgesicherte Online-Plattformen für den Datenaustausch zwischen Mitarbeitern."