Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Viele IT-Sicherheitsstrategien sind veraltet

25.08.14

Nach den Erkenntnissen der mikado ag sind viele Sicherheitsstrategien von Unternehmen und Behörden veraltet, weil sie nicht die fortlaufenden organisatorischen und technischen oder rechtlichen Veränderungen berücksichtigen. Wie Analysen des Beratungshauses zeigen, können dadurch erhebliche Sicherheitsdefizite von weitreichender Bedeutung entstehen.

 

Es weist darauf hin, dass in den letzten Jahren in großer Zahl Unternehmen oft tiefgreifende Organisationsveränderungen durchgeführt haben. Deren Ursachen sind vielfältig und zielen beispielsweise darauf ab, schlankere Strukturen oder veränderte Arbeitsplatzmodelle mit Home Offices zu schaffen. Aber auch mit Mergers, Fusionen oder Dezentralisierungen mit Aufbau regionaler Standorte gehen typischerweise Reorganisationen einher. „Der Fokus richtet sich dabei aber im Regelfall vornehmlich auf die Gestaltung der Betriebs- und Geschäftsprozesse. Die damit einhergehende veränderte Sicherheitssituation wird jedoch meist gar nicht oder nur unzureichend mit bedacht“, weiß Robert Hellwig, IT-Security-Analyst der mikado ag. Als Folge würden die ursprünglichen Sicherheitsstrategien nicht mehr den tatsächlichen Anforderungen entsprechen. Auch deutliche Verletzungen der Compliance-Vorschriften könnten damit einhergehen.

 

Ähnliche Effekte entstehen nach den Untersuchungen des Beratungshauses durch die Nutzung neuer Technologien wie Mobile Devices oder Cloud Computing. „Aktuelle Studien zeigen beispielsweise, dass über die Apps auf den Smartphones der Mitarbeiter ebenso wie von den Online-Archiven erhebliche Sicherheitsgefahren ausgehen können“, problematisiert Hellwig. Doch in den Sicherheitsstrategien finde häufig weder das Mobile Device Management noch das Cloud Computing einen adäquaten Niederschlag. Dabei seien dies nur zwei besonders populäre Themen mit Blick auf die Informationssicherheit, auch von anderer technologischen Seite würden kontinuierlich neue Anforderungen mit Konsequenzen für die IT-Security-Strategien entstehen.

 

„Da sich an dieser Entwicklung der internen wie äußeren Einflüsse kaum etwas ändern lässt, sind Methoden einer kontinuierlichen Anpassung notwendig“, betont Hellwig. mikado hat deshalb ein Verfahren entwickelt, mit dem sich die Sicherheitsstrategie dynamisch weiterentwickeln kann, indem sie fortlaufend die veränderlichen Bedingungen berücksichtigt. Dabei werden nicht nur die Leitlinien regelmäßig angepasst, sondern die Veränderungen auch in den entsprechenden Prozessen und Verantwortlichkeiten abgebildet. Realisiert wird dies nach Methoden der Kontinuierlichen Verbesserung, die auch gleichzeitig eine schlanke Realisierung der möglichen Prozessanpassungen und weiteren Maßnahmen beinhalten.

 

Solche Verfahren sind jedoch nicht notwendig, wenn ein zertifiziertes Managementsystems nach der internationalen Norm ISO/IEC 27001 besteht. Hier wird ein möglicher Handlungsbedarf bei den jährlichen Pflicht-Audits zwangsläufig zutage gefördert. Doch erst wenige und hauptsächlich nur größere Organisationen haben dieses System implementiert, allerdings erwartet der IT-Security-Analyst für die nächsten Jahre eine deutlich stärkere Verbreitung. „Weil inzwischen auch Branchenverbände ISO 27001-konforme Verhältnisse empfehlen und im Fall der Energieversorger diesbezüglich sogar politische Vorgaben bestehen, werden Managementsysteme für die Informationssicherheit nach dieser Norm zunehmend zu einer Selbstverständlichkeit werden“, erwartet er und ergänzt: „Selbst im Mittelstand wird ISO 27001 bald ein sehr akzeptiertes Thema sein.“

 

Weitere Meldungen

Fraunhofer-Wasserzeichen für Video und Internet-Streams

Onlinelib veröffentlicht die erste Videowasserzeichenlösung für Adobe Flash, Microsoft Sil

...
Umfrage lässt Anbieter von E-Invoicing auf Umsätze hoffen

E-Invoicing verspricht, künftig eines der Planungsthemen der Unternehmen zu werden. Laut e

...
IT-Prozessautomation im IT-Management hat hohe Priorität

Die IT-Prozessautomation im IT-Management spielt für die Unternehmen eine immer größere Ro

...
Green Production ist in den Unternehmen angekommen

Green Production ist nach einer Studie der FELTEN Group, Softwarehaus für Lösungen im Prod

...
Actinium macht die Change-Prozesse transparent

Abgeleitet aus den realen Praxisverhältnissen mit ihren komplexen Bedingungen hat Actinium

...
Ropardo-Erhebung: Mangel an bedarfsgerechten Methoden und Tools beeinträchtigt strukturiertes Vorgehen

Viele Unternehmen sehen sich bei ihrem Projektmanagement in einer Komplexitätsfalle, weil

...
Deutliche Kostenersparnisse durch effizientes Change Management System

Nach den Erkenntnissen in der Praxis bewirkt der Einsatz des Change Management Systems „CM

...
Der Arbeitsplatz 2.0 im Vergleich zum klassischen Vorgänger

Wenn von den neuen Perspektiven der IT-gestützten Arbeitsplätze die Rede ist, fallen meist

...
Android ist Deutschlands Liebling

Laut einer aktuellen Umfrage von comScore im Auftrag des Hightechverbandes BITKOM ist Andr

...
Kostenlose OGI App legt IT-Benutzer automatisch an

Die OGiTiX AG bietet unter dem Namen „Der OGI“ eine kostenlose App, die einen fertigen und

...