Viele IT-Sicherheitsstrategien sind veraltet

D Aktualisiert:

Oft fehlt nach Erkenntnissen der mikado ag eine Anpassung an die organisatorischen, technischen und rechtlichen Veränderungen

Nach den Erkenntnissen der mikado ag sind viele Sicherheitsstrategien von Unternehmen und Behörden veraltet, weil sie nicht die fortlaufenden organisatorischen und technischen oder rechtlichen Veränderungen berücksichtigen. Wie Analysen des Beratungshauses zeigen, können dadurch erhebliche Sicherheitsdefizite von weitreichender Bedeutung entstehen.

Es weist darauf hin, dass in den letzten Jahren in großer Zahl Unternehmen oft tiefgreifende Organisationsveränderungen durchgeführt haben. Deren Ursachen sind vielfältig und zielen beispielsweise darauf ab, schlankere Strukturen oder veränderte Arbeitsplatzmodelle mit Home Offices zu schaffen. Aber auch mit Mergers, Fusionen oder Dezentralisierungen mit Aufbau regionaler Standorte gehen typischerweise Reorganisationen einher. „Der Fokus richtet sich dabei aber im Regelfall vornehmlich auf die Gestaltung der Betriebs- und Geschäftsprozesse. Die damit einhergehende veränderte Sicherheitssituation wird jedoch meist gar nicht oder nur unzureichend mit bedacht", weiß Robert Hellwig, IT-Security-Analyst der mikado ag. Als Folge würden die ursprünglichen Sicherheitsstrategien nicht mehr den tatsächlichen Anforderungen entsprechen. Auch deutliche Verletzungen der Compliance-Vorschriften könnten damit einhergehen.

Ähnliche Effekte entstehen nach den Untersuchungen des Beratungshauses durch die Nutzung neuer Technologien wie Mobile Devices oder Cloud Computing. „Aktuelle Studien zeigen beispielsweise, dass über die Apps auf den Smartphones der Mitarbeiter ebenso wie von den Online-Archiven erhebliche Sicherheitsgefahren ausgehen können", problematisiert Hellwig. Doch in den Sicherheitsstrategien finde häufig weder das Mobile Device Management noch das Cloud Computing einen adäquaten Niederschlag. Dabei seien dies nur zwei besonders populäre Themen mit Blick auf die Informationssicherheit, auch von anderer technologischen Seite würden kontinuierlich neue Anforderungen mit Konsequenzen für die IT-Security-Strategien entstehen.

„Da sich an dieser Entwicklung der internen wie äußeren Einflüsse kaum etwas ändern lässt, sind Methoden einer kontinuierlichen Anpassung notwendig", betont Hellwig. mikado hat deshalb ein Verfahren entwickelt, mit dem sich die Sicherheitsstrategie dynamisch weiterentwickeln kann, indem sie fortlaufend die veränderlichen Bedingungen berücksichtigt. Dabei werden nicht nur die Leitlinien regelmäßig angepasst, sondern die Veränderungen auch in den entsprechenden Prozessen und Verantwortlichkeiten abgebildet. Realisiert wird dies nach Methoden der Kontinuierlichen Verbesserung, die auch gleichzeitig eine schlanke Realisierung der möglichen Prozessanpassungen und weiteren Maßnahmen beinhalten.

Solche Verfahren sind jedoch nicht notwendig, wenn ein zertifiziertes Managementsystems nach der internationalen Norm ISO/IEC 27001 besteht. Hier wird ein möglicher Handlungsbedarf bei den jährlichen Pflicht-Audits zwangsläufig zutage gefördert. Doch erst wenige und hauptsächlich nur größere Organisationen haben dieses System implementiert, allerdings erwartet der IT-Security-Analyst für die nächsten Jahre eine deutlich stärkere Verbreitung. „Weil inzwischen auch Branchenverbände ISO 27001-konforme Verhältnisse empfehlen und im Fall der Energieversorger diesbezüglich sogar politische Vorgaben bestehen, werden Managementsysteme für die Informationssicherheit nach dieser Norm zunehmend zu einer Selbstverständlichkeit werden", erwartet er und ergänzt: „Selbst im Mittelstand wird ISO 27001 bald ein sehr akzeptiertes Thema sein."

Weitere Inhalte zum Thema:


Mehr Inhalt über:

Haftungsausschluss Inhalte

Unsere Inhalte vermitteln Fachwissen aus verschiedenen Themenbereichen, sind aber gleichzeitig auch immer Werbung für eine Idee, ein Konzept, Projekt, Produkt, Unternehmen oder eine Dienstleistung. Dies bedeutet, dass zwar Fachwissen von Experten vermittelt wird, aber gleichzeitig auch die Tätigkeiten eines Experten oder eines Unternehmens in Form von Textinhalten und Verlinkungen präsentiert werden können. Desweiteren weisen wir darauf hin, dass Inhalte zum Thema Finanzen keine fachliche Finanzberatung (Investmentberatung) darstellen und diese auch nicht ersetzen. Die Inhalte stellen keine Aufforderung zum Kauf oder Verkauf von Produkten / Finanzprodukten dar. Finanzprodukte jeglicher Art sind immer mit finanziellen Risiken verbunden. Es kann zu einem Totalverlust des eingesetzten Kapitals kommen. Investitions- oder Kaufentscheidungen sollten deshalb immer gut überlegt erfolgen. Zudem kann keine Garantie oder Haftung für die Richtigkeit, Vollständigkeit und Aktualität der zur Verfügung gestellten Inhalte und Informationen übernommen werden. Für den Inhalt der Artikel ist allein der Urheber verantwortlich. ECIN.de distanziert sich von dem Inhalt der Artikel. Der Inhalt wurde von ECIN weder auf ihre Richtigkeit noch darauf überprüft, ob damit die Rechte Dritter verletzt werden. Wenn Ihnen ein Rechtsverstoß auffällt kontaktieren Sie ECIN.de.