Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

13.05.1994

Pardon wird nicht (mehr) gegeben

Wohl keiner, der nicht auf der sicheren Seite sein moechte, erst recht nicht, wenn er verantwortlich ist fuer die DV-Sicherheit. Sei es als Spezialist, sei es als Top- oder Middle- Manager. Die Zeiten sind vorueber, in denen sporadische Datenverluste, Wissensdefizite in Sachen Bundesdatenschutzgesetz oder auch Ordnungsmaessigkeit der DV auf die leichte Schulter genommen werden konnten. Bussgelder drohen dem Verantwortlichen nicht mehr nur, sie werden als Bescheide tatsaechlich zugestellt und sind vom persoenlichen Einkommen zu berappen (Seite 45).

Auch, dass eine Kraehe der anderen kein Auge aushackt, stimmt so nicht mehr. Zu angespannt ist die Arbeitsmarktlage, zu eng das Budget, zu scharf die Gangart im Wettbewerb um die optimale Schlankheit. "Survival of the fittest" ist wieder einmal Gesetz der Stunde. Und wo es keine Kavaliere mehr gibt, sind auch Kavaliersdelikte unbekannt.

Was tun? Zertifizierte Hard- und Softwareprodukte zum Beispiel sind angesagt. Und - nice to have - der Ueberblick darueber ist bei weitem nicht mehr so schwierig wie noch vor Jahresfrist: Nebenstehender Bericht mit seinen insgesamt zehn Tabellen gibt eine Zusammenfassung dessen, was am internationalen Markt verfuegbar ist beziehungsweise welche Produkte sich im Evaluierungsprozess befinden.

Eine immer wieder sprudelnde Quelle von Unsicherheit sind PCs beziehungsweise Workstations im Netz. Zertifizierte Produkte allein bewirken keine wasserdichten Anwendungen. Schluessig muessen auch die Sicherheitskonzepte sein (Seite 48). Hier einzusteigen oder zu perfektionieren bietet zugleich die Chance, auch noch mit dem Blick des Revisors den PC-Dschungel zu lichten, das heisst verborgenes Unterholz, sprich Altlasten, zu entfernen und durch zeitgemaesse, transparente Strukturen zu ersetzen (Seite 46).

Zeitgemaess sind auch Ueberlegungen, das ganze Sicherheitproblem outzusourcen (Seite 45). Dabei muss vielleicht auf die Dauer an Backup-Rechenzentren gedacht werden, zunaechst gilt es aber, sich den Experten ins Haus zu holen. Es gibt nicht allein zertifizierte Produkte, sozusagen zertifizierte Berater gibt es auch.

Neben Daten-, koennen auch Image-Verluste dem Verantwortlichen zu schaffen machen. Beispiel UPS (Seite 47). Motto: Sage mir, wie Du mit den Kundendaten umgehst, und ich sage Dir, wie vertrauenswuerdig Du bist.