„IT-Sicherheit — die Kontrolle zurückgewinnen“

„IT-Sicherheit — die Kontrolle zurückgewinnen“ KOMMENTAR Von Michael Hoos „IT-Sicherheit – die Kontrolle zurückgewinnen!“ ie Sicherheit ist tot, es lebe die Sicherheit – zugegeben, ein wenig abgekupfert von alter, französischer Tradition, Ddoch auf die Belange heutiger IT gemünzt ein ungemein passender Ausspruch. Denn das derzeitige Modell, nach dem die meisten Firmen ihre Sicherheit organisieren, funktioniert nicht mehr! Es ist zu starr und unflexibel, zugleich zu löchrig und strukturell zu schwach, um dem Druck der äußeren und inneren Bedrohungen Stand zu halten. Sie fragen, warum? Mehrere Entwicklungen haben dazu beigetragen, die Grundfeste des bewährten Modells auszuhöhlen. Neue, immer raffiniertere Angriffe von Cyberkriminellen bedrohen die IT der Unternehmen von außen. So haben unsere weltweit agierenden Labore im vergangenen Jahr 28,7 Millionen Schadcode-Varianten erfasst. Wirft man alle Viren und digitalen Schädlinge in einen Topf, die seit der Erfindung von Computern erfasst wurden, so zeigt sich: Mehr als 60 Prozent stammen allein aus dem vergangenen Jahr. Aber auch innerhalb der Firma droht Datenverlust. User dürfen ungehindert wichtige Dokumente auf ihre mobi- len Geräten und USB-Sticks kopieren und nach Hause nehmen. Seien es Kundendaten oder Forschungsberichte. So Michael Hoos ergab eine gemeinsame Studie unseres Unternehmens mit dem Ponemon Institut, dass 24 Prozent der Befragten weiterhin auf das IT-System ihres Ex-Arbeitgebers zugreifen können. Das ist völlig unakzeptabel! Wer diese offensicht- lich wichtigen Prozesse nicht im Griff hat, wird sich bei Compliance-Prüfungen gewiss unangenehmen Fragen stel- len müssen. Das bisherige Modell, nach dem wir Sicherheit organisiert haben, wird mit diesen dynamischen Informations- und Datenfluten offensichtlich nicht fertig. Wir plädieren deshalb für ein völlig neues Modell, das mit unseren Worten „risi- kobasiert, informationszentriert, reaktionsschnell und Workflow-getrieben“ arbeitet. Was heißt das im Einzelnen? Information hat sich längst von ihren Plattformen emanzipiert Zuerst einmal muss das neue Modell für IT-Sicherheit alle diese organisatorischen und technischen Lücken schließen. Dazu müssen grundsätzlich die Bereiche Security, Storage – hier besonders die Datensicherheit – und das Systemmanagement zentral gesteuert sein. Wir müssen hierbei unsere liebgewonnene, rein auf Systeme, Plattformen und Infrastruktur konzentrierte Sicht zugunsten einer informationszentrischen Sicht aufgeben. Denn Information hat sich durch die Mobilität und durch Konzepte wie Virtua- lisierung und Cloud-Computing schon längst von ihren Plattformen emanzipiert. Das neue Modell muss dabei dem aktuellen, oft stündlich wechselnden Risiko angemessen agieren. Dieses Risiko wird nicht nur von äußeren Bedrohungen bestimmt. Die internen, völlig individuellen Bedingungen in jeder Firma fließen hier ebenso stark ein. Ein Unternehmen muss sein Risiko in einzelnen internen Bereichen daher selbst bestimmen und daraus das benötigte Maß an Sicherheit ableiten. Für den einen heißt das mehr, für den anderen weniger Aufwand. Bedingt die enorme Dynamik der Bedrohungen nun ständiges Tuning? Wie soll das Ganze handhab - bar und damit wirtschaftlich bleiben? Das geht nur, wenn das Modell autonom reagiert. Es muss täglich anfallende Prozesse automatisch abwickeln und eventuelle Sicherheitslücken zwischen Abteilungen, Mitarbeitern und Tech- nologien selbstständig schließen. Dieser dynamische Prozess gleicht so immer wieder die äußeren Einflüsse mit den internen Anforderungen der Unternehmen ab. Weil die Fachleute von diesen repetitiven Aufgaben befreit sind, können sie sich mehr auf strategische und kritische Entscheidungen konzentrieren. Damit wird etwas Wichtiges wieder zurück in deren Hände gelegt: die Kontrolle über die Sicherheit Ihrer Unternehmens-IT. Von Michael Hoos Director Presales Consulting EMEA Central bei Symantec WuM 03 . 2009 http://www.deepdyve.com/assets/images/DeepDyve-Logo-lg.png Wirtschaftsinformatik & Management Springer Journals

„IT-Sicherheit — die Kontrolle zurückgewinnen“

Free
1 page
Loading next page...
1 Page
 
/lp/springer_journal/it-sicherheit-die-kontrolle-zur-ckgewinnen-185rl6cON0
Publisher
Gabler Verlag
Copyright
Copyright © 2009 by Springer Fachmedien Wiesbaden
Subject
Economics / Management Science; Business Information Systems
ISSN
1867-5905
eISSN
1867-5913
D.O.I.
10.1007/BF03248206
Publisher site
See Article on Publisher Site

Abstract

KOMMENTAR Von Michael Hoos „IT-Sicherheit – die Kontrolle zurückgewinnen!“ ie Sicherheit ist tot, es lebe die Sicherheit – zugegeben, ein wenig abgekupfert von alter, französischer Tradition, Ddoch auf die Belange heutiger IT gemünzt ein ungemein passender Ausspruch. Denn das derzeitige Modell, nach dem die meisten Firmen ihre Sicherheit organisieren, funktioniert nicht mehr! Es ist zu starr und unflexibel, zugleich zu löchrig und strukturell zu schwach, um dem Druck der äußeren und inneren Bedrohungen Stand zu halten. Sie fragen, warum? Mehrere Entwicklungen haben dazu beigetragen, die Grundfeste des bewährten Modells auszuhöhlen. Neue, immer raffiniertere Angriffe von Cyberkriminellen bedrohen die IT der Unternehmen von außen. So haben unsere weltweit agierenden Labore im vergangenen Jahr 28,7 Millionen Schadcode-Varianten erfasst. Wirft man alle Viren und digitalen Schädlinge in einen Topf, die seit der Erfindung von Computern erfasst wurden, so zeigt sich: Mehr als 60 Prozent stammen allein aus dem vergangenen Jahr. Aber auch innerhalb der Firma droht Datenverlust. User dürfen ungehindert wichtige Dokumente auf ihre mobi- len Geräten und USB-Sticks kopieren und nach Hause nehmen. Seien es Kundendaten oder Forschungsberichte. So Michael Hoos ergab eine gemeinsame Studie unseres Unternehmens mit dem Ponemon Institut, dass 24 Prozent der Befragten weiterhin auf das IT-System ihres Ex-Arbeitgebers zugreifen können. Das ist völlig unakzeptabel! Wer diese offensicht- lich wichtigen Prozesse nicht im Griff hat, wird sich bei Compliance-Prüfungen gewiss unangenehmen Fragen stel- len müssen. Das bisherige Modell, nach dem wir Sicherheit organisiert haben, wird mit diesen dynamischen Informations- und Datenfluten offensichtlich nicht fertig. Wir plädieren deshalb für ein völlig neues Modell, das mit unseren Worten „risi- kobasiert, informationszentriert, reaktionsschnell und Workflow-getrieben“ arbeitet. Was heißt das im Einzelnen? Information hat sich längst von ihren Plattformen emanzipiert Zuerst einmal muss das neue Modell für IT-Sicherheit alle diese organisatorischen und technischen Lücken schließen. Dazu müssen grundsätzlich die Bereiche Security, Storage – hier besonders die Datensicherheit – und das Systemmanagement zentral gesteuert sein. Wir müssen hierbei unsere liebgewonnene, rein auf Systeme, Plattformen und Infrastruktur konzentrierte Sicht zugunsten einer informationszentrischen Sicht aufgeben. Denn Information hat sich durch die Mobilität und durch Konzepte wie Virtua- lisierung und Cloud-Computing schon längst von ihren Plattformen emanzipiert. Das neue Modell muss dabei dem aktuellen, oft stündlich wechselnden Risiko angemessen agieren. Dieses Risiko wird nicht nur von äußeren Bedrohungen bestimmt. Die internen, völlig individuellen Bedingungen in jeder Firma fließen hier ebenso stark ein. Ein Unternehmen muss sein Risiko in einzelnen internen Bereichen daher selbst bestimmen und daraus das benötigte Maß an Sicherheit ableiten. Für den einen heißt das mehr, für den anderen weniger Aufwand. Bedingt die enorme Dynamik der Bedrohungen nun ständiges Tuning? Wie soll das Ganze handhab - bar und damit wirtschaftlich bleiben? Das geht nur, wenn das Modell autonom reagiert. Es muss täglich anfallende Prozesse automatisch abwickeln und eventuelle Sicherheitslücken zwischen Abteilungen, Mitarbeitern und Tech- nologien selbstständig schließen. Dieser dynamische Prozess gleicht so immer wieder die äußeren Einflüsse mit den internen Anforderungen der Unternehmen ab. Weil die Fachleute von diesen repetitiven Aufgaben befreit sind, können sie sich mehr auf strategische und kritische Entscheidungen konzentrieren. Damit wird etwas Wichtiges wieder zurück in deren Hände gelegt: die Kontrolle über die Sicherheit Ihrer Unternehmens-IT. Von Michael Hoos Director Presales Consulting EMEA Central bei Symantec WuM 03 . 2009

Journal

Wirtschaftsinformatik & ManagementSpringer Journals

Published: Jul 20, 2012

There are no references for this article.

You’re reading a free preview. Subscribe to read the entire article.


DeepDyve is your
personal research library

It’s your single place to instantly
discover and read the research
that matters to you.

Enjoy affordable access to
over 18 million articles from more than
15,000 peer-reviewed journals.

All for just $49/month

Explore the DeepDyve Library

Search

Query the DeepDyve database, plus search all of PubMed and Google Scholar seamlessly

Organize

Save any article or search result from DeepDyve, PubMed, and Google Scholar... all in one place.

Access

Get unlimited, online access to over 18 million full-text articles from more than 15,000 scientific journals.

Your journals are on DeepDyve

Read from thousands of the leading scholarly journals from SpringerNature, Elsevier, Wiley-Blackwell, Oxford University Press and more.

All the latest content is available, no embargo periods.

See the journals in your area

DeepDyve

Freelancer

DeepDyve

Pro

Price

FREE

$49/month
$360/year

Save searches from
Google Scholar,
PubMed

Create lists to
organize your research

Export lists, citations

Read DeepDyve articles

Abstract access only

Unlimited access to over
18 million full-text articles

Print

20 pages / month

PDF Discount

20% off