IT-Sicherheit
Mit schlanken Maßnahmen IT-Risiken effizient vermeiden

IT-Sicherheit muss die Balance zwischen aktuellen Gefahren wie Trojanern, Bot-Netzen und Cross-Site-Skripting-Angriffen und den Risiken für das eigene Geschäft schaffen. Leider bleibt die Frage, wie viel und welche Vorbeugung das Unternehmen braucht, häufig ungeklärt, Maßnahmen werden entweder "monumental" oder zu schwach umgesetzt.
IT-Sicherheit als Gegenpol zur Produktivität zu begreifen, führt daher nicht weiter. Wir verstehen daher unsere Arbeit darin, IT-Sicherheit schlank und einfach in bestehende Prozesse zu integrieren. Besonders erfreulich ist es, wenn Synergien zu anderen Zielen (wie z.B. der Qualitätssicherung) geschaffen werden können.
Unsere Basis dafür besteht darin, dass wir ein fundiertes, mehrjähriges Know-How von aktuellen Technologien, Softwareentwicklung und IT-Betrieb haben:
Konzeption:
Die Architektur einer sicheren Anwendung steht häufig nicht im Fokus. Kosten und Time-to-Market sind üblicherweise dominant. Das ist "auch gut so". Durch geeignete Technologieauswahl und Identifizierung der sicherheitskritischen Punkte einer Anwendung kann trotzdem mit geringem Mehraufwand eine angemessen sichere Anwendung erzeugt werden. Und für die sicherheitstechnischen Härtefälle stehen wir mit mehrjähriger Erfahrung im Bereich Hochsicherheit zur Verfügung.
Implementation:
Die Beobachtung ist einfach: IT-Sicherheitsprobleme in Anwendungen sind häufig triviale Programmierfehler. Exakt diese Programmierfehler verursachen in aller Regel zusätzlich auch normale, nicht sicherheitsrelevante Fehler, die man nicht akzeptieren würde. Typisch dafür sind Cross-Site-Skripting und SQL-Injektion. Einige der heute modernen Technologien bieten deutliche Vorteile, indem sie diese typischen Probleme unwahrscheinlich machen oder grundsätzlich verhindern.
Die Behebung dieser Probleme nützt direkt und kann durch einfache Maßnahmen wie Code-Review oder Schulungen durchgeführt werden.
Installation und Betrieb:
Der "Polarstern" des IT-Betriebs ist häufig "Never change a running system". Nur leider hat dieser an sich richtige Wahlspruch auch ein paar Tücken. So existiert die Variante: "Verändere das Produktionssystem solange, bis es wieder funktioniert, und tue dann nichts mehr an diesem Thema". Das betrifft dann gerne die Dokumentation oder den Test der Rückwirkung auf dritte Systeme. Im Nachhinein ist bei einem solchen System in aller Regel nicht zu beurteilen, welchem Zweck die jeweilige Konfiguration dient. Das Problem hat viele Dimensionen wie z.B. Knowledge-Transfer, Identität von Test- und Wirksystem und Desaster-Recovery. Es betrifft aber auch die IT-Sicherheit, weil der mangelnden Transparenz geschuldet ist, dass Regeln und Konfigurationen ihren Weg in den Wirkbetrieb finden, die die Sicherheit des Gesamtsystems kompromittieren.
In der Konsequenz gibt es den Trend zu einem wirksamen Configuration-Management, wobei wir wieder der Meinung sind "Small is beautifull" und Maßnahmen vorschlagen, die sich schlank in die bestehenden Abläufe integrieren. Ein zentraler Teil eines Configuration-Managements ist das Release-Management der verwendeten Software. Hier bieten sich Maßnahmen wie "Continous Integration" und automatisiertes "Packaging" für die jeweilige Zielplattform an. Über das eigentliche Ziel "Prozessautomatisierung" wird durch die vereinfache Konfiguration und Installation typischerweise reale IT-Sicherheit geschaffen.