Editorial W&S 1/2013

Perfektes Outsourcing

Unglaublich, aber wahr... eine kuriose Begebenheit aus dem Land der unbegrenzten Möglichkeiten: Ein Unternehmen aus dem Bereich kritische Infrastrukturen war aufgeschreckt worden. Ein Unbekannter griff fast täglich auf das interne Firmennetzwerk zu.

Dabei wurde ein mehrstufiges Sicherheitssystem überwunden, der Zugang erfolgt über das Login eines Mitarbeiters. Und zwar von China aus... Die zu Hilfe gerufenen externen Spezialisten deckten dann auf, dass der gutbezahlte Programmierer seinen Job nach China outgesourct hatte. Statt fleißig für sein Unternehmen zu programmieren, verbrachte er seine Zeit lieber in sozialen Netzwerken und ließ seinen Job von chinesischen Programmierern verrichten.

Das Unternehmen konnte aufatmen und entließ den faulen Mitarbeiter. Von der Qualität der chinesischen „Mitarbeiter“ war das „gehackte“ Unternehmen zwar begeistert. Nicht überliefert ist aber, ob man auch weiterhin auf diese externen Dienste setzt. Ein solches Outsourcing würde vielleicht doch etwas zu weit gehen.

Annabelle Schott-Lung

Foto: Assa Abloy

Mechatronische Schließsysteme

Flexibel im Hochsicherheitsbereich

Energieversorgungsunternehmen brauchen besonderen Schutz. Als kritische Infrastruktur können die Versorger immer ein mögliches Ziel von Angreifern werden. Ausfälle oder Störungen können zu flächendeckenden Versorgungsengpässen führen und die öffentliche Sicherheit beeinträchtigen.

Cyberangriffe auf Kritische Infrastrukturen (Kritis) häufen sich. Abhilfe könnte ein abgekoppeltes IT-System als Alarmierungs- und Steuerungskanal schaffen.
Foto: Pixabay

IT-Sicherheit

Wie Kritis Cyberangriffe besser bewältigen können

Cyberangriffe auf Kritische Infrastrukturen (Kritis) häufen sich. Abhilfe könnte ein abgekoppeltes IT-System als Alarmierungs- und Steuerungskanal schaffen.

Foto: Telent Group

Kritische Infrastrukturen

Risiken erkennen, Maßnahmen ergreifen

Informationstechnik durchdringt alle Bereiche von Wirtschaft und Gesellschaft. Der Ausfall zentraler Hard- oder Software oder ein Angriff von Hackern kann verheerende Folgen haben. Dies gilt insbesondere für Kritische Infrastrukturen (Kritis).

Foto: Morse Watchmans

Verwaltungssysteme für Zugangskontrolle

Schlüsseltechnologie

Die ordnungsgemäße Handhabung von Schlüsseln in Bezug auf Zugriff, Aufbewahrung und Nachverfolgung wird durch Schlüsselkontrolltechnik sichergestellt. Sie ist auch eine zuverlässige und kosteneffiziente Methode zur Verbesserung der Sicherheit für kritische Infrastrukturen.