Festplatte, Computer, Daten, Sicherheit Zoom

Daten: Prozesse strukturieren und absichern

Logistiker befördern nicht nur Güter, sondern auch Informationen. Dennoch wird die IT bisweilen stiefmütterlich behandelt. Die Berater von Applied Security sind angetreten, die elektronischen Prozesse zu strukturieren und abzusichern.

Never change a running system – verändere nie ein funktionierendes System. Nach dieser Prämisse fristet die IT in manchem Logistikunternehmen ein buchstäbliches Schattendasein. Der eigene Server steht im Keller. Die Technik ist in die Jahre gekommen, aber keiner traut sich ran – es läuft schließlich. Aber wie lange noch?

Sicherheit von Prozessen mit Unternehmenszielen in Einklang bringen

Claus Möhler, der bei Applied Security (Apsec) für die IT-Beratung zuständig ist, hat schon einiges gesehen. Dennoch hält er sich mit pauschalen Tipps zurück. "Unser Ziel ist es, die Sicherheit von  IT-Prozessen mit den Unternehmenszielen des Kunden in Einklang zu bringen", sagt er. Soll heißen, dass er sich erst einmal ein Bild vor Ort machen muss. "Zunächst müssen wir die logistischen Prozesse kennen, erst danach kann man entscheiden, was technisch sinnvoll ist." Schließlich sei nicht bei jedem Systemausfall gleich alles verloren.

Risiken und Auswirkungen einschätzen

Denn nicht alles kann und muss man mit Technik erschlagen. Letztlich geht es vor allem darum, die Risiken und deren Auswirkungen realistisch einzuschätzen: Welche logistischen Prozesse dürfen keinesfalls ins Stocken geraten? Was kostet es mich, wenn das System für einen Tag ausfällt? Und wie viel Restrisiko bin ich zu tragen bereit?
Beim Automobillogistiker, der just in sequence ans Band liefert, muss die Verfügbarkeit vergleichsweise hoch sein. In anderen Fällen reicht es möglicherweise, wenn das System innerhalb von drei Stunden wieder einsatzbereit ist. "Darüber hinaus ist es wirklich eine Frage der eigenen Risikobereitschaft", sagt Möhler. Technisch machbar ist vieles. Doch je mehr der Logistiker technisch absichert, desto teurer wird es unter Umständen auch.

In manch einem Fall reicht es aber, den betagten Server durch einen neuen auszutauschen. Mit der entsprechenden Backup-Routine, also dem Sichern der Daten auf einem externen Medium, kann der Sicherheit bereits Genüge getan sein. In anderen Fällen muss der Eingriff in die Unternehmens-IT aber durchaus massiver sein. Da braucht es dann ein redundantes System.

Zwilling kann auch in der Cloud stehen

Soll heißen, dass die Daten auf zwei identischen Maschinen laufen und die Infos immer gleich gespiegelt werden. Fällt ein Gerät aus, gibt es immer noch seinen "Zwilling". Der wiederum muss nicht physischer Natur sein, sondern kann natürlich auch in der Cloud stehen. Oder eben man lagert gleich alles in die Cloud aus. "Das wiederum hängt von weiteren Faktoren wie etwa der Anbindung ans Internet ab. Unter Umständen kann es sogar nötig sein, Mobilfunk als doppelten Boden einzuplanen, um etwa gegen eine gekappte Leitung gewappnet zu sein", sagt Möhler.

Geeigneter Standort des Servers

In vielen Fällen reicht es hingegen, sich einen geeigneten Standort des Servers zu überlegen. In einem Hochwassergebiet sollte der nicht unbedingt im Keller stehen. Und wo die Luft nicht zirkulieren kann, sollte über eine entsprechende Klimaanlage im Serverraum nachgedacht werden.

Doch nicht nur die technische Ausstattung sowie die räumlichen Gegebenheiten hat Apsec im Visier. Die Bayern bilden auch ab, welche Prozesse in der IT ablaufen. "Die Darstellung muss natürlich Manager-kompatibel sein", erklärt Möhler. Auf Fachchinesisch verzichten die Sicherheitsexperten daher. Stattdessen gibt es ein grafisches Monitoring. Dort sind alle IT-Prozesse (und damit die dahinterstehenden logistischen Prozesse) abgebildet.
Jede überwachte Komponente ist dabei grafisch dargestellt und der Systemzustand wird farblich gekennzeichnet. Läuft alles nach Plan, ist dieser grün. Ist er gelb, gilt es den jeweiligen Prozess im Auge zu behalten. Färbt sich der Punkt hingegen rot, gibt es dringenden Handlungsbedarf. "Dabei lässt sich für jeden Prozess und jede Komponente festlegen, in welchem Stadium er welche Farbe annimmt", erklärt Möhler.

Transport-Management-System überwachen

Das kann die Auslastung des PC-Prozessors sein oder auch der Durchsatz auf der Datenleitung. Je nachdem für wen diese Information interessant ist, geht eine Meldung etwa per E-Mail oder auch SMS raus. Die kann der Administrator ebenso erhalten wie der Geschäftsführer. "Auf diese Weise hat man seine kritischen Geschäftsprozesse immer im Blick", erklärt Möhler. Aber auch bestimmte Anwendungen wie das Transport-Management-System können überwacht werden. Aufgrund einer frühzeitigen Warnung ist es dann möglich, dem Ausfall entgegenzuwirken. So kann eine unnatürlich hohe Auslastung des Prozessors beispielsweise auch auf einen Virenbefall hinweisen.

Wenn alles so weit steht, heißt es aber nicht wieder zehn Jahre abwarten. "IT-Sicherheit ist ein kontinuierlicher Prozess. Gewinnt der Logistiker einen neuen Kunden, kann das Konzept einer gewissen Anpassung bedürfen", erläutert Möhler. Es lohnt sich folglich auch ein problemlos laufendes System immer wieder anzupacken. Anderenfalls droht unter Umständen doch der Daten-Crash mit eventuell unabsehbaren Folgen für die Logistik.

 

Das Unternehmen

Applied Security (Apsec) ist seit 15 Jahren auf Daten- und IT-Sicherheit spezialisiert. Das inhabergeführte Unternehmen mit Sitz in Großwallstadt bietet mit seinen rund 50 Mitarbeitern sowohl Beratung als auch Dienstleistungen rund um Computer und Netzwerke an. Das Angebot reicht von der Inbetriebnahme neuer IT-Systeme über das Einrichten von Firewalls bis hin zur E-Mail- und Datei-Verschlüsselung. Dabei richtet sich Apsec immer nach den Erfordernissen und Wünschen der Kunden. "Denn nicht immer ist alles, was technisch machbar ist, auch wirtschaftlich sinnvoll", erklärt Claus Möhler, der bei Apsec für den Bereich IT-Beratung zuständig ist.

Portraits

Autor

Foto

Fotolia

Datum

8. November 2013
5 4 3 2 1 0 5 0
Kommentare
Unsere Experten
Michael Tobiasch, Experte für Softwareauswahl und -einführung (TMS, WMS, CRM etc.); Analyse/Optimierung von Prozessen und deren IT-Unterstützung Michael Tobiasch Softwareauswahl und -einführung
Michael Tobiasch berät Speditionen und Logistikunternehmen unter anderem bei der Auswahl von… Profil anzeigen Frage stellen
Götz Bopp, unser Experte für Sozialvorschriften im Straßenverkehr (Lenk- und Ruhezeiten) Götz Bopp Sozialvorschriften und Güterverkehr
Beratung von Unternehmen und Fahrern rund um das Thema Lenk- und Ruhezeiten. Schwerpunkt im… Profil anzeigen Frage stellen
Aktuelle Fragen
Kostenloser Newsletter
Newsletter Small

+++ Tests +++
+++ News +++

Und immer bequem und kostenlos per E-Mail.