Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Viele IT-Sicherheitsstrategien sind veraltet

25.08.14

Nach den Erkenntnissen der mikado ag sind viele Sicherheitsstrategien von Unternehmen und Behörden veraltet, weil sie nicht die fortlaufenden organisatorischen und technischen oder rechtlichen Veränderungen berücksichtigen. Wie Analysen des Beratungshauses zeigen, können dadurch erhebliche Sicherheitsdefizite von weitreichender Bedeutung entstehen.

 

Es weist darauf hin, dass in den letzten Jahren in großer Zahl Unternehmen oft tiefgreifende Organisationsveränderungen durchgeführt haben. Deren Ursachen sind vielfältig und zielen beispielsweise darauf ab, schlankere Strukturen oder veränderte Arbeitsplatzmodelle mit Home Offices zu schaffen. Aber auch mit Mergers, Fusionen oder Dezentralisierungen mit Aufbau regionaler Standorte gehen typischerweise Reorganisationen einher. „Der Fokus richtet sich dabei aber im Regelfall vornehmlich auf die Gestaltung der Betriebs- und Geschäftsprozesse. Die damit einhergehende veränderte Sicherheitssituation wird jedoch meist gar nicht oder nur unzureichend mit bedacht“, weiß Robert Hellwig, IT-Security-Analyst der mikado ag. Als Folge würden die ursprünglichen Sicherheitsstrategien nicht mehr den tatsächlichen Anforderungen entsprechen. Auch deutliche Verletzungen der Compliance-Vorschriften könnten damit einhergehen.

 

Ähnliche Effekte entstehen nach den Untersuchungen des Beratungshauses durch die Nutzung neuer Technologien wie Mobile Devices oder Cloud Computing. „Aktuelle Studien zeigen beispielsweise, dass über die Apps auf den Smartphones der Mitarbeiter ebenso wie von den Online-Archiven erhebliche Sicherheitsgefahren ausgehen können“, problematisiert Hellwig. Doch in den Sicherheitsstrategien finde häufig weder das Mobile Device Management noch das Cloud Computing einen adäquaten Niederschlag. Dabei seien dies nur zwei besonders populäre Themen mit Blick auf die Informationssicherheit, auch von anderer technologischen Seite würden kontinuierlich neue Anforderungen mit Konsequenzen für die IT-Security-Strategien entstehen.

 

„Da sich an dieser Entwicklung der internen wie äußeren Einflüsse kaum etwas ändern lässt, sind Methoden einer kontinuierlichen Anpassung notwendig“, betont Hellwig. mikado hat deshalb ein Verfahren entwickelt, mit dem sich die Sicherheitsstrategie dynamisch weiterentwickeln kann, indem sie fortlaufend die veränderlichen Bedingungen berücksichtigt. Dabei werden nicht nur die Leitlinien regelmäßig angepasst, sondern die Veränderungen auch in den entsprechenden Prozessen und Verantwortlichkeiten abgebildet. Realisiert wird dies nach Methoden der Kontinuierlichen Verbesserung, die auch gleichzeitig eine schlanke Realisierung der möglichen Prozessanpassungen und weiteren Maßnahmen beinhalten.

 

Solche Verfahren sind jedoch nicht notwendig, wenn ein zertifiziertes Managementsystems nach der internationalen Norm ISO/IEC 27001 besteht. Hier wird ein möglicher Handlungsbedarf bei den jährlichen Pflicht-Audits zwangsläufig zutage gefördert. Doch erst wenige und hauptsächlich nur größere Organisationen haben dieses System implementiert, allerdings erwartet der IT-Security-Analyst für die nächsten Jahre eine deutlich stärkere Verbreitung. „Weil inzwischen auch Branchenverbände ISO 27001-konforme Verhältnisse empfehlen und im Fall der Energieversorger diesbezüglich sogar politische Vorgaben bestehen, werden Managementsysteme für die Informationssicherheit nach dieser Norm zunehmend zu einer Selbstverständlichkeit werden“, erwartet er und ergänzt: „Selbst im Mittelstand wird ISO 27001 bald ein sehr akzeptiertes Thema sein.“

 

Weitere Meldungen

d.velop und Partner mit Best Practices auf der CeBIT 2010

Die d.velop AG stellt auf der CeBIT 2010 mit Version 7 ihrer Enterprise-Content-Management

...
Jobs sind noch nicht in Gefahr

Die meisten Personalentscheider in den deutschen Firmen lassen sich von den aktuellen Wirt

...
Wirtschaft will sich selbst regulieren

Der Branchenverband BITKOM, Deutsche Post, Deutsche Telekom, ED Encourage Directories, Goo

...
Swisspower: Plötzlich ist das Benutzermanagement ganz einfach

Swisspower stellt die führende Stadtwerk-Kooperation von 25 Stadt- und Gemeindewerken in d

...
Benefit Scoring bietet einen Einstieg in das Kennzahlen-Profiling

coretelligence hat mit „Benefit Scoring“ ein Beratungsprodukt für den Einstieg in das Kenn

...
Unternehmen setzen bei Social Software vor allem auf Online-Communities

Etwa ein Drittel der Unternehmen des Wirtschaftszweigs Dienstleister der Informationsgesel

...
G Data bittet Lizenzkunden zu kostenlosem Update auf Version 2010

Mit seiner neuesten Version ist dem Bochumer IT-Security Spezialisten G Data nicht nur in

...
Tipps zur Optimierung im Kundenservice

Kunden zu binden ist günstiger, als Kunden zu finden. Dieser alten Weisheit folgend, hat d

...
Deloitte-Report sieht IT vor einer veränderten Bedeutung

Laut dem „IT Business Balance Survey 2009“ von Deloitte wird die Informationstechnologie i

...
Monitoring-Roboter von Servicetrace schnell implementiert

Das Darmstädter Softwarehaus Servicetrace hat eine Überzeugungskampagne für die End-to-End

...