15.12.2012 Aufrufe

(Jan/Feb 2009) Titelfoto - Resoom Magazine

(Jan/Feb 2009) Titelfoto - Resoom Magazine

(Jan/Feb 2009) Titelfoto - Resoom Magazine

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

tiert. Ergänzend müssen wir alternative<br />

Bearbeitungsmöglichkeiten entwickeln.<br />

Dazu gehören auch Ausweicharbeitsplätze<br />

und Ausweichstandorte.<br />

Wir sind nun in der Lage, Sicherheit als<br />

kontinuierlichen Verbesserungsprozess zu<br />

institutionalisieren. Das heißt, Sicherheit<br />

muss gelebt und geübt werden. Was<br />

nützt ein Ersatzsystem, wenn es mit der<br />

vorhandenen Infrastruktur nicht kompati ­<br />

bel ist? Wie installiere ich Software, wenn<br />

ich die Lizenzschlüssel nicht mehr habe?<br />

Habe ich ein Inventar über meine Systeme<br />

und Anwendungen? Ist meine Datensicherung<br />

überhaupt aktuell?<br />

Das Risiko angemessen reduzieren, heißt<br />

mit anderen Worten: Minimieren der<br />

Summe der proaktiven Sicherheitskosten<br />

und der reaktiven Schadensbeseitigung. Es<br />

gibt keine absolute Sicherheit. Ein hohes<br />

Sicherheitsniveau reduziert die mögliche<br />

Schadensbeseitigung, verlangt aber hohe<br />

Investitionen in die Sicherheit und umgekehrt.<br />

Hays.<br />

Die Wegweiser.<br />

Die Machbarkeit ist neben der Angemessenheit<br />

und Wirtschaftlichkeit der dritte<br />

Erfolgsfaktor eines Sicherheitskonzeptes.<br />

Komplizierte und kaum verständliche Lösungen<br />

werden von den Beteiligten und<br />

Betroffenen nicht mitgetragen. Es entsteht<br />

eine neue Gefahr, die Scheinsicherheit:<br />

Alle tun so als ob und keiner hält sich an<br />

vereinbarte Sicherheitsregeln. Es werden<br />

Umgehungswege gesucht und gefunden.<br />

Wenn dieser Beitrag Sie etwas nachdenklich<br />

gemacht hat, vielleicht Ihren Horizont etwas<br />

erweitert hat, hat er seinen Zweck erfüllt.<br />

Jetzt sind Sie gefordert!<br />

Über den Autor<br />

Specialist Recruitment hays.de/it<br />

IT-Sicherheit Grundlagen 29<br />

i<br />

Felix Widmer ist Technischer Autor<br />

für die Erstellung von Handbüchern,<br />

Online­Hilfen, Schulungsunterlagen<br />

und Präsentationen. Als Experte für<br />

Informatiksicherheit mit den Schwer ­<br />

punkten Katastrophenvorsorgeplanung,<br />

Geschäftskontinuität, Überlebens<br />

strategien ist er insbesondere<br />

für kleine und mittelgroße Unter ­<br />

nehmen (KMU) tätig. In methodischer<br />

Hinsicht ist er spezialisiert auf<br />

Service Management (ITIL) mit den<br />

Schwerpunkten Leistungsvereinbarungen,<br />

Kennzahlen und Sicherheitsaspekte.<br />

Kontakt<br />

E­Mail: felix.widmer@tan­group.ch<br />

Web: www.tan­group.ch<br />

Stillstand ist Rückschritt? Dann wird es Zeit,<br />

die Taktzahl zu ändern und voranzukommen.<br />

Hays bringt Sie nach vorn: Als Marktführer vermitteln<br />

wir IT-Spezialisten genau dorthin, wo sie am meisten<br />

bewegen können – als Generalisten oder Spezialisten,<br />

Projektleiter oder Realisierer, Systemarchitekten oder<br />

hardwarenahe Entwickler. In die Position, die Ihren<br />

individuellen Interessen und Fähigkeiten wirklich entspricht.<br />

Und an der Sie Ihre Erfahrungen anbringen<br />

und ausbauen können – ob Sie bereits gestandener<br />

Profi oder noch auf dem Weg dorthin sind.<br />

Ihr nächster Schritt zu interessanten Projekten:<br />

Nehmen Sie Kontakt mit uns auf und werden<br />

Sie Hays Business Partner unter www.hays.de/it

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!