IT-Sicherheit - Wieder die Kontrolle gewinnen

IT-Sicherheit - Wieder die Kontrolle gewinnen

6. Oktober 2009 -
Artikel erschienen in IT Magazine 2009/10

Das derzeitige Modell, nach dem die meisten Firmen ihre Sicherheit organisieren, funktioniert nicht mehr. Es ist zu starr und unflexibel, zugleich zu löchrig und strukturell zu schwach, um dem Druck der äusseren und inneren Bedrohungen Stand zu halten.


Neue, immer raffiniertere Angriffe von Cyberkriminellen bedrohen die IT der Unternehmen von aussen. So haben unsere weltweit agierenden Labors im vergangenen Jahr 28,7 Millionen Schadcode-Varianten erfasst. Wirft man alle bekannten Viren und digitalen Schädlinge in einen Topf, so zeigt sich: Mehr als 60 Prozent stammen allein aus dem vergangenen Jahr. Von innen droht ebenfalls Datenverlust. Die User dürfen ungehindert wichtige Dokumente auf ihre mobilen Geräten und USB-Sticks kopieren und nach Hause nehmen. Oder sie erlangen selbst nach Beendigung des Arbeitsverhältnisses Zugriff auf das IT-Systems ihres ehemaligen Arbeitgebers – laut einer gemeinsamen Studie unseres Unternehmens mit dem Ponemon Institut, ist dies bei 24 Prozent der Befragten der Fall.

Es ist offensichtlich: Das bisherige Modell, nach dem wir Sicherheit organisiert haben, wird mit dynamischen Informations- und Datenfluten nicht fertig. Ein völlig neues Sicherheitsdenken, ein neues Modell ist vonnöten, das mit unseren Worten ‹risikobasiert, informationszentriert, reaktionsschnell und Workflow-getrieben› arbeitet.

Zuerst einmal muss es alle organisatorischen und technischen Lücken schliessen. Dazu müssen die Bereiche Security, Storage – hier besonders die Datensicherheit – und das Systemmanagement zentral gesteuert werden. Wir müssen hierbei unsere rein auf Systeme, Plattformen und Infrastruktur konzentrierte Sicht zu Gunsten einer informationszentrischen aufgeben. Denn die Information hat sich durch die Mobilität und Konzepte wie Virtualisierung und Cloud-Computing schon längst von ihren Plattformen emanzipiert.


Bedingt die enorme Dynamik der Bedrohungen nun ständiges Tuning? Wie soll das Ganze handhabbar und damit wirtschaftlich bleiben? Das Modell muss autonom reagieren, täglich anfallende Prozesse automatisch abwickeln und eventuelle Sicherheitslücken zwischen Abteilungen, Mitarbeitenden und Technologien selbstständig schliessen. Dieser dynamische Prozess gleicht immer wieder die äusseren Einflüsse mit den internen Anforderungen der Unternehmen ab. Weil die IT-Fachleute des Unternehmens somit von repetitiven Aufgaben befreit werden, können sie sich mehr auf strategische und kritische Entscheidungen konzentrieren. Und sie erhalten die volle Kontrolle über die Sicherheit ihrer Unternehmens-IT in die Hände zurück.


Neuen Kommentar erfassen

Anti-Spam-Frage Vor wem mussten die sieben Geisslein aufpassen?
Antwort
Name
E-Mail
GOLD SPONSOREN
SPONSOREN & PARTNER