Blog

IT-Sicherheit in Hochschulen und Forschungs­einrichtungen: Vorbereitung für den Ernstfall

In einer Zeit, in der die digitale Landschaft ständig im Wandel ist und Cyberbedrohungen zunehmen, ist eine proaktive Herangehensweise an die Informationssicherheit für Hochschulen und Forschungseinrichtungen von entscheidender Bedeutung. Mit zunehmender Digitalisierung und dem verstärkten Einsatz von Technologien ist die Sicherheit sensibler Daten und Forschungsergebnisse zu einer zentralen Herausforderung geworden. Die Vorbereitung auf mögliche Informationssicherheitsvorfälle ist daher unerlässlich, um den Schutz dieser wichtigen Ressourcen zu gewährleisten und gleichzeitig eine treibende Kraft für Innovation und Wissensentwicklung zu bleiben.

Die Folgen eines IT-Sicherheitsvorfalls, bspw. nach einem Angriff auf die IT-Infrastruktur, können verheerend sein:

1. Datenverlust oder Datenbeschädigung:

Ein Sicherheitsvorfall kann zum Verlust sensibler Daten führen, seien es persönliche Informationen von Studierenden und Mitarbeitenden, Forschungsergebnisse oder andere vertrauliche Daten. Dies kann nicht nur den Verlust an Wissen und Forschungsergebnissen bedeuten, sondern auch rechtliche Konsequenzen nach sich ziehen, insbesondere wenn personenbezogene Daten betroffen sind.

2. Rufschädigung:

Die Offenlegung eines Sicherheitsvorfalls kann das Vertrauen von Studierenden, Mitarbeitenden und der Öffentlichkeit in die Institution erschüttern. Ein negativer Ruf kann langfristige Auswirkungen haben, indem er potenzielle Bewerberinnen und Bewerber abschreckt, die Zusammenarbeit mit Partnern beeinträchtigt und die institutionelle Glaubwürdigkeit untergräbt.

3. Finanzielle Auswirkungen:

Die Bewältigung der Folgen eines Sicherheitsvorfalls kann beträchtliche finanzielle Kosten nach sich ziehen. Dies umfasst nicht nur die Wiederherstellung der betroffenen Systeme und Daten, sondern auch potenzielle Geldstrafen aufgrund von Datenschutzverletzungen oder Klagen von Betroffenen.

4. Betriebsunterbrechungen:

Ein Sicherheitsvorfall kann zu Betriebsunterbrechungen führen, die den regulären Lehr- und Forschungsbetrieb stören. Damit können zeitliche Verzögerungen bei Projekten, Kursausfälle oder andere Beeinträchtigungen des Bildungsprozesses einher gehen.

5. Verlust des geistigen Eigentums:

Forschungseinrichtungen sind Zentren für innovative Ideen. Ein Sicherheitsvorfall kann dazu führen, dass geistiges Eigentum gestohlen oder kompromittiert wird, was die Wettbewerbsfähigkeit und den Innovationsvorsprung der Institution gefährdet.

6. Rechtliche Konsequenzen:

Je nach Art des Vorfalls und den betroffenen Daten können rechtliche Konsequenzen drohen. Datenschutzgesetze und Vorschriften müssen eingehalten werden, und Verstöße können zu rechtlichen Maßnahmen, Geldstrafen oder Schadensersatzforderungen führen.

 

Wie bereiten Sie sich auf einen IT-Sicherheitsvorfall vor?

Ein sorgfältig entwickelter Notfallwiederherstellungsplan, der auf die spezifischen Bedürfnisse Ihrer Hochschule oder Ihres Forschungsinstituts zugeschnitten ist, ist entscheidend für eine effektive Reaktion auf IT-Sicherheitsvorfälle. Definieren Sie kurzfristige Handlungspunkte mit signifikanter Wirkung, die sukzessive durch die Leitung bearbeitet werden können, um einen Einstieg in ein systematisches Notfallmanagement zu ermöglichen.

Um die Auswirkungen von IT-Sicherheitsvorfällen zu minimieren und die Geschäftskontinuität sicherzustellen, können sich Hochschulen oder Forschungsinstitute im Rahmen eines HOT-and-COLD-Szenarios vorbereiten. Die Vorgehensweise bezieht sich auf verschiedene Grade der Vorbereitung von Notfallwiederherstellungsplänen in der Informationstechnologie – mit einer HOT-Standby-Landschaft oder einer COLD-Standby-Landschaft.

HOT-Standby-Landschaft:

Eine HOT-Standby-Landschaft ist eine voll ausgestattete, betriebsbereite Einrichtung, die im Falle eines Notfalls sofort genutzt werden kann. Sie enthält alle erforderlichen Komponenten wie Hardware, Software, Daten und Netzwerke. Die Datensicherungen werden regelmäßig in das Szenario gespiegelt und die Betriebsbereitschaft hergestellt. Dies ermöglicht einen schnellen Anlauf von Systemen und Daten im Falle eines IT-Sicherheitsvorfalls. Die Organisation kann so nahtlos auf die vorbereiteten Ressourcen zugreifen, um den Lehrbetrieb, Forschungsaktivitäten und andere kritische Funktionen fortzusetzen.

Da alle notwendigen Ressourcen bereits einsatzbereit sind, können Betriebsunterbrechungen minimiert werden, was insbesondere für zeitkritische Projekte und laufende Forschungen von entscheidender Bedeutung ist. Obwohl die Implementierung und Aufrechterhaltung einer HOT-Standby-Landschaft kostenintensiv sein kann, können die finanziellen Auswirkungen von Betriebsausfällen durch eine schnellere Wiederherstellung gemindert werden.

COLD-Standby-Landschaft:

Eine COLD-Standby-Landschaft ist im Wesentlichen ein vorbereiteter Raum mit grundlegender Infrastruktur. Die Systeme werden offline vorgehalten und Sicherungen stehen für einen Import in die COLD-Standby-Landschaft bereit. Im Notfall können alle erforderlichen Systeme, Daten und Software-Lösungen in die COLD-Standby-Landschaft übertragen und die Betriebsbereitschaft wiederherstellen. Ein COLD-Standby ist in der Regel kostengünstiger, da weniger Ressourcen und Infrastruktur erforderlich sind. Dies ermöglicht eine Budgetflexibilität für Institutionen, die nicht die Mittel für einen ständig aktiven Hot-Site haben.

Ein COLD-Standby bietet außerdem die Flexibilität, die benötigten Ressourcen entsprechend den individuellen Anforderungen im Notfall hinzuzufügen und anzupassen. Institutionen können die spezifischen Systeme und Daten auswählen, die im Notfall wiederhergestellt werden sollen.

 

Vor der Wahl – HOT- oder COLD-Szenario

Die Auswahl zwischen den beiden Szenarien hängt von verschiedenen Faktoren ab, darunter die Kosten, die Wiederherstellungszeit, die kritische Natur der Systeme und Daten sowie die spezifischen Anforderungen der Organisation an die Geschäftskontinuität. Jedes Szenario hat seine Vor- und Nachteile, und die Wahl hängt von den individuellen Bedürfnissen und Prioritäten einer Organisation ab.

Autor: Jens Meyer-Beck begleitet und berät bei GISA Kunden der HER-Branche in strategischen Themen und Projekten des Bereichs „Technology und Operation Solutions“. Zu seinen Hauptaufgaben zählen die Weiterentwicklung des Geschäftsfeldes „SAP Student Lifecycle Management“, sowie der Aufbau einer Cloud-Strategie und SaaS Anwendungen der Hochschulen. Dabei liegt der Schwerpunkt auf den Themenfeldern PMC-Hosting, Partnerlösungen und Shared Services.