Bei der Informationssicherheit geht es um den Schutz der Integrität, Vertraulichkeit und Verfügbarkeit von Informationen. Ohne die Informationen schützen und denjenigen zur Verfügung stellen zu können, die sie auch während einer Naturkatastrophe benötigen, könnte dies das Ende eines Unternehmens bedeuten.
Ich half bei der Entwicklung von Business Continuity-Plänen, bei denen eine der entscheidenden Anforderungen darin bestand, dass bestimmte Informationen (gesetzlich) 24 Stunden am Tag, 7 Tage die Woche und 365 Tage im Jahr verfügbar sein mussten. Selbst während einer Naturkatastrophe wie einem schrecklichen Erdbeben gab es keine zulässigen Ausfallzeiten.
Es gab keine einfache Lösung - es musste eine Analyse der Geschäftsauswirkungen durchgeführt werden. Informationen werden nicht nur auf Computern gespeichert. Es ist oft verstreut und nicht nur an einem zentralen Ort zu finden. Es ist sehr schwierig, die kritischen Informationen zu ermitteln, die für die Aufrechterhaltung des Geschäftsbetriebs erforderlich sind. Sobald die Identifizierung kritischer Systeme und Komponenten abgeschlossen und überprüft ist. Es muss eine zusätzliche Risikobewertung durchgeführt werden.
Bei großen Naturkatastrophen wie Erdbeben oder großen Tornados besteht eine hohe Wahrscheinlichkeit, dass die physischen Räumlichkeiten für einige Zeit außer Betrieb sind. Es gab sogar Beispiele, bei denen kein Gebäude mehr vorhanden war oder das Team nur eingeschränkten Zugang hatte (15 bis 20 Minuten), um zu sammeln, was benötigt wurde, bevor niemand mehr in das Gebäude zurückkehren durfte. Sie konnten auch einige Verzögerungen einplanen, da festgestellt werden musste, dass die Gebäude solide genug waren, damit jeder darauf zugreifen konnte.
Wenn es sich um eine große Katastrophe handelt, wohin gehen Sie oder wie wird die Kontinuität der Operationen erreicht? Die Mitarbeiter vor Ort werden sicherlich auch von der Katastrophe betroffen sein. Es kann Wochen dauern, bis sie wieder arbeiten können. Bei einem BCP, an dem ich gearbeitet habe, waren die Mitarbeiter auch damit konfrontiert, dass ihre Häuser völlig zerstört wurden, oder sie hatten nur wenige Minuten Zeit, ihre Häuser zu betreten und Hab und Gut zu sammeln. Viele sagten mir, sie hätten Kleidung, Zahnbürsten und Ausweispapiere gepackt und müssten andere persönliche Gegenstände zurücklassen.
Ein Teil der technischen Strategie kann daher in Abhängigkeit von der Risikobewertung eine Vielzahl von Optionen entwickeln. Je nach Budget können Pläne für kalte, warme und heiße Standorte vorliegen. Strategien zum Schutz identifizierter kritischer Server und Hardware mit RAID, Clustering und Lastausgleich mit Schwerpunkt auf Fehlertoleranz. Natürlich gibt es einen Schutz der Daten durch Sicherungen und Pläne zur Wiederherstellung kritischer Daten und zur Bereitstellung für die Nutzung durch kalte, warme und heiße Standorte, um sicherzustellen, dass vertrauliche Dokumente geschützt und für diejenigen verfügbar sind, die die Informationen unter benötigen jederzeit.
Sobald alle diese Strategien, Pläne und Richtlinien vorhanden sind, müssen sie überprüft, gepflegt und verifiziert werden. Es erfordert viel Personal, um involviert zu sein und sich dessen bewusst zu sein. Die einzige Konstante ist die Veränderung. Neue Hardware- und Softwarelösungen werden implementiert. Geschäftsanforderungen und Gesetze werden geändert. Ich kann sicher verstehen, warum es erwähnt wird. Bei der Informationssicherheit geht es um den Schutz der Integrität, Vertraulichkeit und Verfügbarkeit von Informationen.