Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Viele IT-Sicherheitsstrategien sind veraltet

25.08.14

Nach den Erkenntnissen der mikado ag sind viele Sicherheitsstrategien von Unternehmen und Behörden veraltet, weil sie nicht die fortlaufenden organisatorischen und technischen oder rechtlichen Veränderungen berücksichtigen. Wie Analysen des Beratungshauses zeigen, können dadurch erhebliche Sicherheitsdefizite von weitreichender Bedeutung entstehen.

 

Es weist darauf hin, dass in den letzten Jahren in großer Zahl Unternehmen oft tiefgreifende Organisationsveränderungen durchgeführt haben. Deren Ursachen sind vielfältig und zielen beispielsweise darauf ab, schlankere Strukturen oder veränderte Arbeitsplatzmodelle mit Home Offices zu schaffen. Aber auch mit Mergers, Fusionen oder Dezentralisierungen mit Aufbau regionaler Standorte gehen typischerweise Reorganisationen einher. „Der Fokus richtet sich dabei aber im Regelfall vornehmlich auf die Gestaltung der Betriebs- und Geschäftsprozesse. Die damit einhergehende veränderte Sicherheitssituation wird jedoch meist gar nicht oder nur unzureichend mit bedacht“, weiß Robert Hellwig, IT-Security-Analyst der mikado ag. Als Folge würden die ursprünglichen Sicherheitsstrategien nicht mehr den tatsächlichen Anforderungen entsprechen. Auch deutliche Verletzungen der Compliance-Vorschriften könnten damit einhergehen.

 

Ähnliche Effekte entstehen nach den Untersuchungen des Beratungshauses durch die Nutzung neuer Technologien wie Mobile Devices oder Cloud Computing. „Aktuelle Studien zeigen beispielsweise, dass über die Apps auf den Smartphones der Mitarbeiter ebenso wie von den Online-Archiven erhebliche Sicherheitsgefahren ausgehen können“, problematisiert Hellwig. Doch in den Sicherheitsstrategien finde häufig weder das Mobile Device Management noch das Cloud Computing einen adäquaten Niederschlag. Dabei seien dies nur zwei besonders populäre Themen mit Blick auf die Informationssicherheit, auch von anderer technologischen Seite würden kontinuierlich neue Anforderungen mit Konsequenzen für die IT-Security-Strategien entstehen.

 

„Da sich an dieser Entwicklung der internen wie äußeren Einflüsse kaum etwas ändern lässt, sind Methoden einer kontinuierlichen Anpassung notwendig“, betont Hellwig. mikado hat deshalb ein Verfahren entwickelt, mit dem sich die Sicherheitsstrategie dynamisch weiterentwickeln kann, indem sie fortlaufend die veränderlichen Bedingungen berücksichtigt. Dabei werden nicht nur die Leitlinien regelmäßig angepasst, sondern die Veränderungen auch in den entsprechenden Prozessen und Verantwortlichkeiten abgebildet. Realisiert wird dies nach Methoden der Kontinuierlichen Verbesserung, die auch gleichzeitig eine schlanke Realisierung der möglichen Prozessanpassungen und weiteren Maßnahmen beinhalten.

 

Solche Verfahren sind jedoch nicht notwendig, wenn ein zertifiziertes Managementsystems nach der internationalen Norm ISO/IEC 27001 besteht. Hier wird ein möglicher Handlungsbedarf bei den jährlichen Pflicht-Audits zwangsläufig zutage gefördert. Doch erst wenige und hauptsächlich nur größere Organisationen haben dieses System implementiert, allerdings erwartet der IT-Security-Analyst für die nächsten Jahre eine deutlich stärkere Verbreitung. „Weil inzwischen auch Branchenverbände ISO 27001-konforme Verhältnisse empfehlen und im Fall der Energieversorger diesbezüglich sogar politische Vorgaben bestehen, werden Managementsysteme für die Informationssicherheit nach dieser Norm zunehmend zu einer Selbstverständlichkeit werden“, erwartet er und ergänzt: „Selbst im Mittelstand wird ISO 27001 bald ein sehr akzeptiertes Thema sein.“

 

Weitere Meldungen

Acopia geht an F5 Networks

Für 210 Millionen Dollar übernahm F5 Networks den File-Virtualisierungssoftware Entwickler

...
Randstad Deutschland führt SER-Lösung ein

Randstad Deutschlands hat die SER Lösung DOXiS4 Archiv zur Archivierung seiner Personaldok

...
Top-Thema bei SAP-Anwendern: Customer Management

Die Unternehmen mit SAP-Systemen haben sich im Oktober nach Analysen des Business-Portals

...
Mehrheit der Internetnutzer sieht eigene Verantwortung für Datenschutz

Eine knappe Mehrheit (55 Prozent) sieht die Hauptverantwortung für den Datenschutz bei sic

...
IT-Investitionen werden oft nicht sicher genug geplant

Die Unternehmen blicken bei ihren IT-Investitionen häufig ausschließlich auf den abgegrenz

...
Frauen ärgern sich über unpersönliche Post von Unternehmen mehr als Männer

Eine unpersönliche Unternehmenskommunikation wirkt dann besonders negativ, wenn Frauen die

...
Günstiger Preis reizt trotz Sicherheitsbedenken

Die Weihnachsteinkäufe verlagern sich zusehends ins Internet. In einer Umfrage von SafeNet

...
Websense lüftet das Geheimnis des Schutzes vor Datenlecks

Digitale Informationen gehören inzwischen zum beruflichen Alltag, wie Kraftstoff in den Ta

...
Fraunhofer erweitert Innovationszentrum Industrial IT

Das Fraunhofer-Institut für Informations- und Datenverarbeitung hat Anfang Oktober das Kom

...
Stonesoft entdeckt neue IT-Bedrohung

Der Anbieter von integrierten Lösungen für Netzwerksicherheit und Business Continuity, hat

...