„IT-Sicherheit — die Kontrolle zurückgewinnen“

„IT-Sicherheit — die Kontrolle zurückgewinnen“ KOMMENTAR Von Michael Hoos „IT-Sicherheit – die Kontrolle zurückgewinnen!“ ie Sicherheit ist tot, es lebe die Sicherheit – zugegeben, ein wenig abgekupfert von alter, französischer Tradition, Ddoch auf die Belange heutiger IT gemünzt ein ungemein passender Ausspruch. Denn das derzeitige Modell, nach dem die meisten Firmen ihre Sicherheit organisieren, funktioniert nicht mehr! Es ist zu starr und unflexibel, zugleich zu löchrig und strukturell zu schwach, um dem Druck der äußeren und inneren Bedrohungen Stand zu halten. Sie fragen, warum? Mehrere Entwicklungen haben dazu beigetragen, die Grundfeste des bewährten Modells auszuhöhlen. Neue, immer raffiniertere Angriffe von Cyberkriminellen bedrohen die IT der Unternehmen von außen. So haben unsere weltweit agierenden Labore im vergangenen Jahr 28,7 Millionen Schadcode-Varianten erfasst. Wirft man alle Viren und digitalen Schädlinge in einen Topf, die seit der Erfindung von Computern erfasst wurden, so zeigt sich: Mehr als 60 Prozent stammen allein aus dem vergangenen Jahr. Aber auch innerhalb der Firma droht Datenverlust. User dürfen ungehindert wichtige Dokumente auf ihre mobi- len Geräten und USB-Sticks kopieren und nach Hause nehmen. Seien es Kundendaten oder Forschungsberichte. So Michael Hoos ergab eine gemeinsame Studie unseres Unternehmens mit dem Ponemon Institut, dass 24 Prozent der Befragten weiterhin auf das IT-System ihres Ex-Arbeitgebers zugreifen können. Das ist völlig unakzeptabel! Wer diese offensicht- lich wichtigen Prozesse nicht im Griff hat, wird sich bei Compliance-Prüfungen gewiss unangenehmen Fragen stel- len müssen. Das bisherige Modell, nach dem wir Sicherheit organisiert haben, wird mit diesen dynamischen Informations- und Datenfluten offensichtlich nicht fertig. Wir plädieren deshalb für ein völlig neues Modell, das mit unseren Worten „risi- kobasiert, informationszentriert, reaktionsschnell und Workflow-getrieben“ arbeitet. Was heißt das im Einzelnen? Information hat sich längst von ihren Plattformen emanzipiert Zuerst einmal muss das neue Modell für IT-Sicherheit alle diese organisatorischen und technischen Lücken schließen. Dazu müssen grundsätzlich die Bereiche Security, Storage – hier besonders die Datensicherheit – und das Systemmanagement zentral gesteuert sein. Wir müssen hierbei unsere liebgewonnene, rein auf Systeme, Plattformen und Infrastruktur konzentrierte Sicht zugunsten einer informationszentrischen Sicht aufgeben. Denn Information hat sich durch die Mobilität und durch Konzepte wie Virtua- lisierung und Cloud-Computing schon längst von ihren Plattformen emanzipiert. Das neue Modell muss dabei dem aktuellen, oft stündlich wechselnden Risiko angemessen agieren. Dieses Risiko wird nicht nur von äußeren Bedrohungen bestimmt. Die internen, völlig individuellen Bedingungen in jeder Firma fließen hier ebenso stark ein. Ein Unternehmen muss sein Risiko in einzelnen internen Bereichen daher selbst bestimmen und daraus das benötigte Maß an Sicherheit ableiten. Für den einen heißt das mehr, für den anderen weniger Aufwand. Bedingt die enorme Dynamik der Bedrohungen nun ständiges Tuning? Wie soll das Ganze handhab - bar und damit wirtschaftlich bleiben? Das geht nur, wenn das Modell autonom reagiert. Es muss täglich anfallende Prozesse automatisch abwickeln und eventuelle Sicherheitslücken zwischen Abteilungen, Mitarbeitern und Tech- nologien selbstständig schließen. Dieser dynamische Prozess gleicht so immer wieder die äußeren Einflüsse mit den internen Anforderungen der Unternehmen ab. Weil die Fachleute von diesen repetitiven Aufgaben befreit sind, können sie sich mehr auf strategische und kritische Entscheidungen konzentrieren. Damit wird etwas Wichtiges wieder zurück in deren Hände gelegt: die Kontrolle über die Sicherheit Ihrer Unternehmens-IT. Von Michael Hoos Director Presales Consulting EMEA Central bei Symantec WuM 03 . 2009 http://www.deepdyve.com/assets/images/DeepDyve-Logo-lg.png Wirtschaftsinformatik & Management Springer Journals

„IT-Sicherheit — die Kontrolle zurückgewinnen“

Free
1 page
Loading next page...
1 Page
 
/lp/springer_journal/it-sicherheit-die-kontrolle-zur-ckgewinnen-185rl6cON0
Publisher
Gabler Verlag
Copyright
Copyright © 2009 by Springer Fachmedien Wiesbaden
Subject
Economics / Management Science; Business Information Systems
ISSN
1867-5905
eISSN
1867-5913
D.O.I.
10.1007/BF03248206
Publisher site
See Article on Publisher Site

Abstract

KOMMENTAR Von Michael Hoos „IT-Sicherheit – die Kontrolle zurückgewinnen!“ ie Sicherheit ist tot, es lebe die Sicherheit – zugegeben, ein wenig abgekupfert von alter, französischer Tradition, Ddoch auf die Belange heutiger IT gemünzt ein ungemein passender Ausspruch. Denn das derzeitige Modell, nach dem die meisten Firmen ihre Sicherheit organisieren, funktioniert nicht mehr! Es ist zu starr und unflexibel, zugleich zu löchrig und strukturell zu schwach, um dem Druck der äußeren und inneren Bedrohungen Stand zu halten. Sie fragen, warum? Mehrere Entwicklungen haben dazu beigetragen, die Grundfeste des bewährten Modells auszuhöhlen. Neue, immer raffiniertere Angriffe von Cyberkriminellen bedrohen die IT der Unternehmen von außen. So haben unsere weltweit agierenden Labore im vergangenen Jahr 28,7 Millionen Schadcode-Varianten erfasst. Wirft man alle Viren und digitalen Schädlinge in einen Topf, die seit der Erfindung von Computern erfasst wurden, so zeigt sich: Mehr als 60 Prozent stammen allein aus dem vergangenen Jahr. Aber auch innerhalb der Firma droht Datenverlust. User dürfen ungehindert wichtige Dokumente auf ihre mobi- len Geräten und USB-Sticks kopieren und nach Hause nehmen. Seien es Kundendaten oder Forschungsberichte. So Michael Hoos ergab eine gemeinsame Studie unseres Unternehmens mit dem Ponemon Institut, dass 24 Prozent der Befragten weiterhin auf das IT-System ihres Ex-Arbeitgebers zugreifen können. Das ist völlig unakzeptabel! Wer diese offensicht- lich wichtigen Prozesse nicht im Griff hat, wird sich bei Compliance-Prüfungen gewiss unangenehmen Fragen stel- len müssen. Das bisherige Modell, nach dem wir Sicherheit organisiert haben, wird mit diesen dynamischen Informations- und Datenfluten offensichtlich nicht fertig. Wir plädieren deshalb für ein völlig neues Modell, das mit unseren Worten „risi- kobasiert, informationszentriert, reaktionsschnell und Workflow-getrieben“ arbeitet. Was heißt das im Einzelnen? Information hat sich längst von ihren Plattformen emanzipiert Zuerst einmal muss das neue Modell für IT-Sicherheit alle diese organisatorischen und technischen Lücken schließen. Dazu müssen grundsätzlich die Bereiche Security, Storage – hier besonders die Datensicherheit – und das Systemmanagement zentral gesteuert sein. Wir müssen hierbei unsere liebgewonnene, rein auf Systeme, Plattformen und Infrastruktur konzentrierte Sicht zugunsten einer informationszentrischen Sicht aufgeben. Denn Information hat sich durch die Mobilität und durch Konzepte wie Virtua- lisierung und Cloud-Computing schon längst von ihren Plattformen emanzipiert. Das neue Modell muss dabei dem aktuellen, oft stündlich wechselnden Risiko angemessen agieren. Dieses Risiko wird nicht nur von äußeren Bedrohungen bestimmt. Die internen, völlig individuellen Bedingungen in jeder Firma fließen hier ebenso stark ein. Ein Unternehmen muss sein Risiko in einzelnen internen Bereichen daher selbst bestimmen und daraus das benötigte Maß an Sicherheit ableiten. Für den einen heißt das mehr, für den anderen weniger Aufwand. Bedingt die enorme Dynamik der Bedrohungen nun ständiges Tuning? Wie soll das Ganze handhab - bar und damit wirtschaftlich bleiben? Das geht nur, wenn das Modell autonom reagiert. Es muss täglich anfallende Prozesse automatisch abwickeln und eventuelle Sicherheitslücken zwischen Abteilungen, Mitarbeitern und Tech- nologien selbstständig schließen. Dieser dynamische Prozess gleicht so immer wieder die äußeren Einflüsse mit den internen Anforderungen der Unternehmen ab. Weil die Fachleute von diesen repetitiven Aufgaben befreit sind, können sie sich mehr auf strategische und kritische Entscheidungen konzentrieren. Damit wird etwas Wichtiges wieder zurück in deren Hände gelegt: die Kontrolle über die Sicherheit Ihrer Unternehmens-IT. Von Michael Hoos Director Presales Consulting EMEA Central bei Symantec WuM 03 . 2009

Journal

Wirtschaftsinformatik & ManagementSpringer Journals

Published: Jul 20, 2012

There are no references for this article.

You’re reading a free preview. Subscribe to read the entire article.


DeepDyve is your
personal research library

It’s your single place to instantly
discover and read the research
that matters to you.

Enjoy affordable access to
over 12 million articles from more than
10,000 peer-reviewed journals.

All for just $49/month

Explore the DeepDyve Library

Unlimited reading

Read as many articles as you need. Full articles with original layout, charts and figures. Read online, from anywhere.

Stay up to date

Keep up with your field with Personalized Recommendations and Follow Journals to get automatic updates.

Organize your research

It’s easy to organize your research with our built-in tools.

Your journals are on DeepDyve

Read from thousands of the leading scholarly journals from SpringerNature, Elsevier, Wiley-Blackwell, Oxford University Press and more.

All the latest content is available, no embargo periods.

See the journals in your area

Monthly Plan

  • Read unlimited articles
  • Personalized recommendations
  • No expiration
  • Print 20 pages per month
  • 20% off on PDF purchases
  • Organize your research
  • Get updates on your journals and topic searches

$49/month

Start Free Trial

14-day Free Trial

Best Deal — 39% off

Annual Plan

  • All the features of the Professional Plan, but for 39% off!
  • Billed annually
  • No expiration
  • For the normal price of 10 articles elsewhere, you get one full year of unlimited access to articles.

$588

$360/year

billed annually
Start Free Trial

14-day Free Trial