Anbieter zum Thema
Die richtigen Konsequenzen für Unternehmen
Die Frage für Unternehmen ist: Welche Konsequenzen müssen daraus gezogen werden? Die naheliegende Antwort, IT nur im Unternehmen zu betreiben, löst nicht das Problem der abgehörten Datenströme. Außerdem ist die interne IT von Unternehmen längst ebenfalls zum Ziel unterschiedlichster Angreifer geworden, und es gibt heute diese strikte Trennung zwischen der internen IT und der Außenwelt mit einem klar definierten Perimeter längst nicht mehr. Mobile Computing und immer mehr Geschäftsprozesse über die Unternehmensgrenzen hinaus in immer komplexeren Wertschöpfungsketten haben den klassischen Perimeter längst durchlöchert.
Der erste, wichtigste Schritt für Unternehmen ist eine konsequente Analyse der Risiken. Was ist eigentlich für Angreifer interessant? Wo bestehen mögliche Gefährdungspotentiale? Es geht um alle Unternehmensbereiche, nicht nur die klassische IT, sondern auch um die Steuerung von Produktionsanlagen oder beispielsweise das Remote-Management von Systemen (Heizungen, Smart Meter, Solaranlagen, Autos,…) bei den Kunden.
Mit diesem Wissen kann entschieden werden, welchen Aufwand ein Unternehmen für welche zusätzlichen Schutzmechanismen in Kauf nehmen will und welche Maßnahmen davon zwingend erforderlich sind, um die globale Wettbewerbsfähigkeit zu erhalten Es können aber beispielsweise auch bewusste Entscheidungen darüber getroffen werden, welche externen IT-Dienste in welcher Form – also insbesondere auch, mit welchen Sicherheitsmaßnahmen und welchem verbleibendem Restrisiko – genutzt werden können.
Zu den wichtigsten Sicherheitsmaßnahmen zählt dabei die Verschlüsselung, sowohl beim Transport als auch bei der Speicherung. Ansätze für die Ende-zu-Ende-Sicherheit und für Informationssicherheit (im Sinne von informationszentrischer Sicherheit), bei der der Schutz der Information und nicht von Systemen oder Netzen im Blickpunkt stehen, sind von zentraler Bedeutung dafür, Risiken verringern zu können.
Risiko-orientierte Vorgehensweisen, strukturierte Entscheidungsprozesse für die Auswahl von Cloud-Diensten mit Blick insbesondere auch auf die Balance zwischen verbleibenden Restrisiken, Kosten und dem möglichen Mehrwert für das Business und die konsequente Nutzung von Verschlüsselungslösungen sind wichtige Bausteine, um die IT trotz der bestehenden Bedrohungen weiterentwickeln zu können, ohne dabei die „Kronjuwelen“ des Unternehmens zu großen Gefahren auszusetzen. Die Veröffentlichungen der keineswegs so geheimen Geheimnisse haben vielleicht immerhin den positiven Effekt, dass IT-Sicherheit und Risikomanagement in Unternehmen nun einen anderen Stellenwert erhalten.
In einem kostenlosen Webinar am 09.07.2013 liefert das Analystenunternehmen KuppingerCole mehr Informationen zu diesem Thema.
Über den Autor
Martin Kuppinger ist Gründer des Analystenunternehmens Kuppinger Cole, das sich mit digitalen Identitäten, Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing beschäftigt.
(ID:40225080)