Was bedeutet IT-Resilienz?
IT-Resilienz ist eine der größten Herausforderungen unserer vernetzten Gesellschaft. Noch nie waren IT-Systeme – ungeachtet ihrer Größe und Komplexität – so vielen Bedrohungen und Angriffen ausgesetzt wie heute. Durch unterschiedliche Maßnahmen können IT-Systeme möglichst resistent gegen Störungen gemacht werden.
Definition
Der Begriff der Resilienz bezeichnet die Fähigkeit von Individuen oder Systemen, Bedrohungen und Beeinträchtigungen zu überstehen, ohne dauerhaft Schaden zu nehmen. Unter IT-Resilienz versteht man die Fähigkeit von IT-Systemen, bei Störungen einzelner Teile das Gesamtsystem am Laufen zu halten und zumindest die wichtigsten Prozesse weiterhin verfügbar zu halten.
IT-Systeme sind vielfältigen Bedrohungen ausgesetzt. So können etwa Hardware-Probleme zu Ausfällen führen, Softwarefehler können Prozesse zum Stillstand bringen. Weiters kann es zu Netzwerkunterbrechungen infolge von Stromausfällen oder Naturkatastrophen wie Erdbeben oder Überschwemmungen kommen. Eine hohe Bedeutung für die IT-Resilienz hat menschliches Verhalten, das allzu oft die Sicherheit von IT-Systemen gefährdet. In besonderem Maße entwickeln sich Cyberangriffe zum Sicherheitsproblem.
Warum IT-Resilienz so wichtig ist
IT-Systeme sind aus unserem Alltag nicht mehr wegzudenken. Unternehmen, private Haushalte und die öffentliche Verwaltung bis hin zur kritischen Infrastruktur sind vom Funktionieren leistungsfähiger IT abhängig.
Besonders problematisch ist es, wenn Betriebsgeheimnisse oder geschützte Daten an die Öffentlichkeit gelangen. Dann können Schadenersatzforderungen und empfindliche Strafen nach den datenschutzrechtlichen Bestimmungen die Folge sein. Bei Kunden können Verärgerung und Vertrauensverlust eintreten, die Kosten für die Reparatur beschädigter Systeme sind regelmäßig hoch.
Welche Eigenschaften haben resiliente Systeme?
Resiliente Systeme zeichnen sich durch hohe Flexibilität bei veränderten Umständen aus, sie sind also besonders anpassungsfähig. Dies gilt auch im Hinblick auf zukünftige Entwicklungen. Resiliente Systeme sind robust und so ausgerichtet, dass sie möglichst lange ihre Funktionen aufrecht halten können.
Wenn Daten verloren gegangen sind, ist eine schnelle Wiederherstellung des Status vor dem Zwischenfall möglich. Gleiches gilt für Teilprozesse und Teilfunktionalitäten – auch diese sind in resilienten Systemen rasch wieder herstellbar.
Maßnahmen, die die IT-Resilienz erhöhen
Unerlässlich für eine wirksame Systemabsicherung sind eine funktionierende Datensicherung und regelmäßige Backups. Wichtig ist es weiters, IT-System so redundant wie möglich aufzusetzen. Bei Ausfall einer Komponente übernehmen andere die Prozesse und Funktionen, wodurch ein totaler Stillstand verhindert werden kann.
Weil in vielen Fällen menschliches Verhalten für IT-Probleme verantwortlich ist, empfiehlt es sich, in Organisationen Richtlinien für den Normalbetrieb und für Zwischenfälle einzuführen, in denen klare Verantwortlichkeiten festgelegt sind. Notfallpläne und Ablaufdarstellungen geben Anleitung bei der Bewältigung kritischer Ereignisse und helfen bei einer schnellen Wiederinbetriebnahme des Systems.
Hard- und Software können zur wechselseitigen Absicherung eingesetzt werden. So kann zum Beispiel eine Datenablage in der Cloud nach Serverausfällen, die zu Datenverlust geführt haben, bei der Wiederherstellung helfen.
- Betriebssysteme sollten regelmäßig upgedatet werden, um Sicherheitslücken zu schließen.
- Weiters sollten Sie über leistungsfähige Recovery-Tools verfügen, die Systeme nach einem Störfall in den Zustand davor versetzen können.
Die besondere Bedeutung der Cyber-Resilienz
IT-Resilienz ist die Widerstandsfähigkeit von IT-Systemen gegen Gefahren aus dem Internet oder internen Netzwerken. Erster Ansatzpunkt ist natürlich, zu verhindern, dass es zu konkreten Bedrohungen oder Angriffen kommt. Dazu werden Maßnahmen in der Organisation und in der Infrastruktur getroffen (leistungsfähige Firewall, Virenschutz, Softwareaktualisierungen, etc.).
Wenn es zu Angriffen gekommen ist, steht die Schadensbegrenzung im Vordergrund, sowie die Wiederherstellung der Datenintegrität und der Service-Verfügbarkeit.
Mitentscheidend für eine möglichst hohe Cyber-Resilienz ist, dass beim Eintritt von Zwischenfällen schnellstmöglich Meldungen an die zuständigen Stellen vorgenommen werden. Mitarbeiter müssen dazu entsprechend geschult sein. Unverzügliche Meldungen sind wichtig, damit die Ausbreitung von Bedrohungen im Netzwerk möglichst früh und vollständig verhindert werden kann. Um für die Zukunft zu lernen, ist es sinnvoll, Schadensberichte anzufertigen.
Die Bedeutung von Exploits, Hackern und Malware
Exploits, die Aktivitäten von Hackern, sowie der Einsatz von Malware stehen mit der IT-Sicherheit in engem Zusammenhang.
Exploits sind Programme, die Sicherheitslücken in IT-Systemen aufspüren und dort ein Eindringen ermöglichen. Sie werden von Kriminellen genutzt, aber auch in den Dienst der IT-Sicherheit gestellt. Dies ist der Fall, wenn sie gezielt dazu eingesetzt werden, Schwachstellen zu finden, um diese zu beseitigen. Gegen unerwünschte Exploits schützen Sie sich mit Patches und Updates, sowie durch Firewalls, Virenscanner und Intrusion Detection.
Mit hacken ist eigentlich das Lösen von Problemen gemeint. Wer gemeinhin als Hacker bezeichnet wird, ist eigentlich ein Cracker, denn so wird jemand genannt, der Cyberkriminalität ausübt. Hacker spielen eine wichtige Rolle für die IT-Resilienz, denn sie suchen oftmals im Auftrag von Unternehmen gezielt Sicherheitslücken und helfen so, diese zu beseitigen, bevor es zu einem Angriff kommt. Der Hacker schützt sozusagen vor dem Cracker.
Malware kann die IT-Resilienz gehörig auf die Probe stellen. Darunter werden Programme verstanden, die es zum Ziel haben, Systeme zu befallen und dort Schaden anzurichten. Meist geschieht dies durch das Ausspähen von Daten, verbunden mit Erpressungsversuchen. Malware findet den Weg in IT-Systeme zumeist über Downloads. Zur Gruppe der Malware gehören Würmer, Trojaner, Viren und Spyware. Zum Schutz dagegen sollten Sie regelmäßige Updates vornehmen und aktuelle Schutzprogramme installiert haben, sowie Firewalls einsetzen.
- Über den Autor
- Aktuelle Beiträge
Daniel Faust ist Redakteur im Content-Team der Biteno und betreut den Blog der Biteno GmbH.