IT-Sicherheit VII: Physische plus IT-technische plus organisatorische Sicherheit ergibt die höchstmögliche Sicherheit Admin

Das Cloud-Computing von META10 muss den Nutzerinnen und Nutzern die höchstmögliche Sicherheit bieten. Diese beruht auf drei Pfeilern: der physischen Sicherheit, der IT-technischen Sicherheit und der organisatorischen Sicherheit. Lesen Sie, was das bedeutet.

Physische Sicherheit

Unter die «physische Sicherheit» entfallen alle Massnahmen zum Schutz der Datacenter, Büros und Gebäude vor dem unerlaubten Zutritt von Dritten, vor Umwelteinflüssen wir Feuer, Sturm oder Wasser sowie vor Schäden wegen eines Stromausfalls.
Dafür werden ausschliesslich in der Schweiz und damit im Schweizer Rechtsraum verschiedene hochgesicherte Datencenter mit redundanter Stromanbindung genutzt. Die Regelung der Zugangsberechtigung sowie die Brandsicherung werden mittels der modernsten Technologien gehandhabt. Kommt dazu: Alte Datenträger werden unlesbar vernichtet.

IT-technische Sicherheit

Unter die «IT-technische Sicherheit» entfallen alle Massnahmen zum Schutz der Daten vor jedem unbefugten Zugriff sowie für den Schutz vor dem Ausfall der Services.
Darunter fallen namentlich die eingesetzten vielfältigen Firewalls, Antiviren-, Antispam- und Verschlüsselungssysteme samt allen jeweils verfügbaren Updates. Dazu kommen alle bekannten Sicherheitsinstrumente wie Microsoft AppLocker, Cisco Open DNS oder Microsoft Advanced Threat Analytics.
Zur IT-technischen Sicherheit gehören überdies das Login mit Zweifaktorauthentifizierung, die redundante Internetanbindung, die laufende Programmaktualisierung mittels der verfügbaren Updates, das Peering mit SwissIX, die auf der optimalen Redundanz beruhende Sicherstellung der fortlaufenden Backups.
Abgerundet wird die IT-technische Sicherheit für die Nutzerinnen und Nutzern mit einer optimalen Wartung sowie einem jederzeit verfügbaren Support.

Organisatorische Sicherheit

Unter die «organisatorische Sicherheit» fallen die Massnahmen zur Sicherstellung eines standardisierten, sicheren und gesetzeskonformen Betriebs der Systeme und damit der Bereitstellung der vertraglich festgelegten IT-Dienstleistungen.
Darunter fallen Massnahmen wie die Einhaltung aller einschlägigen gesetzlichen Vorschriften, die automatisierte Erstellung und Einrichtung von Services, die Schulung der Nutzerinnen und Nutzer, das benutzerfreundliche und zugriffsgesicherte Internetportal für die Dienste und deren Verwaltung samt den dazugehörigen Passwortrichtlinien, der Einsatz von Checklisten auf allen Ebenen, die Erstellung von Protokollen über die Abläufe, die Durchführung aller Prozesse nach den Qualitätskriterien von ISO27001 und ISO22301.

Zu Teil 1 der IT-Sicherheits-Serie: «AppLocker» leistungsfähiger als klassische Antivirensoftware

Zu Teil 2 der IT-Sicherheits-Serie: OpenDNS blockiert automatisch die Phishing-Seiten

Zu Teil 3 der IT-Sicherheits-Serie: «Advanced Threat Analytics» von Microsoft

Zu Teil 4 der IT-Sicherheits-Serie: META10 ist Mitglied des grössten Internet-Austausch-Knotens der Schweiz

Zu Teil 5 der IT-Sicherheits-Serie: Optimierte Redundanz im Dienste der Sicherheit und Verfügbarkeit des Cloud Computing

Zu Teil 6 der IT-Sicherheits-Serie: Chrome-Browser 56 von Google erklärt Webseiten ohne SSL-Verschlüsselung sensibler Daten als «not secure»








b k u quote

Kommentar speichern
Kommentar