Kosten optimieren durch Kooperation
Zu den Aufgaben von Behörden und Kommunen gehört es heute, Informationssicherheit zu gewährleisten, darüber muss nicht mehr diskutiert werden. Es geht nun darum, wie die erforderliche Sicherheit möglichst kostengünstig erreicht wird.
Ein ressourcenschonender Weg ist die Kooperation mit anderen Behörden und Rechenzentrumsdienstleistern. Dabei werden Methoden wie der BSI IT-Grundschutz und Infrastrukturkomponenten bei einem Dienstleister gemeinsam genutzt. So wird die notwendige Sicherheit hergestellt und zugleich werden Kosten gespart.
Am Markt agieren mehrere Anbieter von IT-Grundschutz-Tools. Bei der Auswahl dieser Werkzeuge ist deren Mandantenfähigkeit ein wichtiger Aspekt, um die notwendige Separierung leisten zu können. Denn nur so können die externen Rechenzentren kostengünstig IT-Sicherheit zentral für alle Mandanten als Service anbieten.
Anwender sollten daher entsprechend ihren Strukturen, dem Grad der Zusammenarbeit und der zur Verfügung stehenden Ressourcen den für sie passenden Ansatz aussuchen. Dabei bieten sich grundsätzlich folgende 3 Alternativen an:
1. Gemeinsame Instanz mit Trennung durch Rollen- und Rechtekonzept über Rubriken
Bei dieser Variante greifen alle Anwender über eine gemeinsame URL auf den Anbieter zu. Diese URL ist auf dem Anbieter-Server einer festgelegten Konfiguration zugeordnet. Der Server erkennt den aufrufenden Anwender und ordnet ihn über das Login einem konkreten User zu.
Ein User gehört einer oder mehreren Gruppen an, die in (Ordner-)Rubriken wiederum mit bestimmten Berechtigungs-Rollen verknüpft sind. Diese Berechtigungen sind vor allem für die Stammdaten-Rubriken wichtig, denn hier erfolgt die Trennung der Mandanten-Daten.
Auf übergreifende Stammdatenrubriken – beispielsweise gemeinsam verwendete Ressourcen wie Infrastrukturkomponenten – haben alle Anwender Zugriff. Nicht gemeinsam genutzte Daten werden in mandantenspezifischen Stammdaten-Rubriken abgelegt. Darauf können nur die berechtigten Anwender eines Mandanten zugreifen.
Methoden und Metriken – z.B. für die Schutzbedarfsfeststellung – müssen von den Kunden gemeinsam genutzt werden.
2. Eigene Instanz mit Replikation gemeinsam genutzter Modelle und Daten auf identischen IT-Systemen
Die Anwender greifen bei dieser Variante über verschiedene URLs auf den Anbieter zu, die sich über die „Endungen“ unterscheiden. Jeder Link ist auf dem (identischen) Server einer konkreten Konfiguration zugeordnet, die auf eine bestimmte Datenbankinstanz verweist. Dadurch lassen sich die Mandanten-Daten nicht „nur“ logisch über Rubriken separieren, sondern auch physisch über verschiedene Datenbankinstanzen. Übergreifende Stammdaten, die für alle gelten und auf die alle Zugriff haben sollen, müssen von einem „Master“ aus in die anderen Datenbankinstanzen hinein synchronisiert werden.
Methoden und Metriken können bei Bedarf unterschiedlich definiert werden.
3. Eigene Instanz mit Replikation gemeinsam genutzter Modelle und Daten auf unterschiedlichen IT-Systemen
Dies ist die höchste Separierungsstufe. Sie gleicht dem vorherigen Mandantenkonzept, wird aber auf unterschiedlichen IT-Systemen betrieben – für eine maximale Separierung der Mandanten.
Mehr zu diesem Thema und mögliche Lösungen für Ihr Unternehmen finden Sie unter www.hiscout.com.
Michael Langhoff ist Geschäftsführer der HiScout GmbH und verantwortlich für die strategische und technische Weiterentwicklung der HiScout GRC-Suite und wacht zudem über das operative Geschäft. Darüber hinaus ist er Mitbegründer und Vorstandsmitglied der HiSolutions AG. Zudem ist er für das Qualitäts- und Wissensmanagement verantwortlich und zertifizierter QM-Auditor nach ISO 9001.