Bastler und Early Adopters

Nicht treten!

07.02.2005
Von Dunja Koelwel

Der IS-Director rät ebenso wie sein österreichischer Kollege Mrak zu einer gut konzeptionierten Sicherheitsstrategie. Zu dieser sollten ein mehrstufiges IP-Filtersystem gehören, Intrusion Detection nach innen und außen, kaskadierende Virenprüfung und Spamfilter, Subnetze und Gateways sowie regelmäßige Security-Checks durch Drittanbieter. Mrak: "Soweit technisch und finanziell zu rechtfertigen, versuchen wir zu verhindern, dass nicht freigegebene Komponenten verwendet werden können." Die Casinos Austria setzen hier beispielsweise auf Port SecuritySecurity bei den Switches, um zu unterbinden, dass Mitarbeiter Fremd-Notebooks an das Firmennetz anschließen. Alles zu Security auf CIO.de

"Der CIO muss weiter die Arbeitsanforderungen der Anwender genau kennen, denn nur so kann er das Basteln verhindern - unabhängig davon, ob dies in guter oder böser Absicht geschieht", rät Mrak, und er fügt hinzu: "Wenn man dann - natürlich in wirtschaftlich vertretbarem Rahmen - alle Anforderungen berücksichtigt, dann minimiert sich auch das Risiko der Insellösungen." Werden zudem die Kommunikationskosten regelmäßig geprüft und bewertet, lassen sich unzulässige Nutzungen weiter eindämmen. "Ansonsten vertraue ich auf Aufklärung via Mitarbeiterzeitschrift und persönliche Gespräche im Rahmen von Workshops", so Mrak.

Auch wenn Early Adopters und engagierte Bastler den CIOs so manche unruhige Stunde bescheren, "sollte man nie vergessen, dass innovative Mitarbeiter auch ein Unternehmen nach vorne bringen", gibt Pascal Matzke zu bedenken. Allerdings gibt der Berater der Metagroup zu: "Wer sich darüber Gedanken macht, was sich verbessern oder vereinfachen lässt, galoppiert schon mal in die falsche Richtung."

Zur Startseite