Sicherheitsprozesse verzahnen

Der Einsatz eines auf Open Source basierendem IT-Service-Management-Systems (ITSM) in Kombination mit einem Informationssicherheitsmanagement (ISM) kann hier ein zusätzlichen Effekt auf die Sicherheit haben. Da so sämtliche IT-Service-Abläufe inklusive der Sicherheitsprozesse miteinander verzahnt und automatisiert sind, können verantwortliche IT-Mitarbeiter effizienter auf Bedrohungen reagieren. Hilfreich kann etwa eine Impact Analyse sein, die betroffene Systeme visuell dargestellt. Durch die Dokumentation haben auch später hinzugekommene Kollegen einen Überblick über alle Vorfälle und Gegenmaßnahmen. Auf einen offenen Quellcode setzt etwa das Open-Source-ITSM-System KIX.

Offenheit ausnutzen?

Bei Open Source können alle User den Quellcode einsehen, editieren und nach ihren eigenen Vorlieben anpassen. Und theoretisch besteht die die Möglichkeit, dass Hacker dies auszunutzen. In der Praxis ist das aber kaum möglich, weil die große Stärke von Open Source in der Teamarbeit liegt. IT-Profis, die die Software für ihre tägliche Arbeit nutzen, arbeiten in großen Communities und mit den Entwicklern zusammen. Schwachstellen und Sicherheitslücken werden so schnell erkannt und geschlossen.

Die Zahl der Cyberattacken wird vermutlich weiter zunehmen. Für Unternehmen, die ihr Sicherheitskonzept noch nicht überdacht haben, könnte Open Source ein hilfreicher Ansatz sein. Absolute Sicherheit wird es zwar nicht geben, aber zumindest die Hürden für Hacker können erhöht werden.

Seiten: 1 2







  • Variantenreich im Standard

    Prozesstransparenz war für die Afflerbach Bödenpresserei 2020 das Hauptargument für einen ERP-Systemwechsel. Mit AMS.ERP kann das Unternehmen heute viele Prozesse im Standard abbilden und spart mit dem Produktkonfigurator Zeit bei…


  • Laserassistenz im Unikate-Fahrzeugbau

    Fahrzeuge für Behörden, Stretch-Limousinen und gepanzerte Autos sind meist spezialisierte Unikate, die in Losgröße 1 produziert werden – ein kostenintensiver Prozess, mit geringem Automatisierungspotenzial. Der Sonderfahrzeugbauer IndiKar geht dieses Problem…


  • Wie geht virtuelle Inbetriebnahme?

    Die Inbetriebnahme ist kritisch bei der Einführung neuer Produktionssysteme. Lange wurden Abläufe und Automatisierung erst getestet und debuggt, wenn alles aufgebaut war. Wenn sich Prüfschritte im Sinn einer virtuellen Inbetriebnahme…


  • Ähnlichkeit erkannt, Kosten reduziert

    In der Variantenfertigung können Medien- und Systembrüche sowie Prozesse ohne digitales Abbild schnell zu Fehlern und Fehleinschätzungen führen. Wer die Daten hingegen pflegt und die Systeme etwa für CAD, PDM…


  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen zu generieren.