Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Security ConceptDer ganzheitliche Umgang mit den verschiedenen Teilbereichen der IT-Sicherheit gehört gegenwärtig noch zur Ausnahme. Meist befinden sie sich nach einer Erhebung der CARMAO in verschiedenen Verantwortlichkeiten, auch die Implementierungs- und Optimierungsprojekte haben meist eine isolierte Ausrichtung.

In der Informationssicherheit hat sich angesichts der gestiegenen Anforderungen seit einiger Zeit eine zunehmende Spezialisierung in verschiedene Teildisziplinen entwickelt. Damit ist häufig auch eine Verteilung der Verantwortlichkeiten verbunden, wie die Ergebnisse der Studie zeigen. Sie befindet sich lediglich in zwei von fünf Unternehmen in einer Hand, was sich auch in der Ausrichtung der Projekte zeigt. Sie haben mehrheitlich überwiegend oder sogar grundsätzlich einen separaten Charakter, nur in jedem sechsten Fall sind die Maßnahmen konsequent integrativ ausgerichtet.

Befinden sich die Teilbereiche der Informationssicherheit bei Ihnen in unterschiedlichen Verantwortlichkeiten?

„Infolge der jeweils spezifischen Kompetenzanforderungen haben sich besonders in größeren Unternehmen separate Organisations- und Zuständigkeitsbereiche entwickelt“, sieht CARMAO-Geschäftsführer Ulrich Heun eigene Beratungserfahrungen durch die Befragungsergebnisse bestätigt. Mitunter würde sich die Informationssicherheit sogar auf der Geschäftsleitungsebene in verschiedener personeller Verantwortung befinden. Dadurch sei aber eine integrierte Steuerung der Teildisziplinen schwer möglich, betont Heun und erläutert: „Wir haben es mit recht komplexen Bedingungen zu tun, beispielsweise wenn gleichzeitig das IT-Risikomanagement, Compliance-Management und Business Continuity Management berührt sind und zusätzliche Beziehungsverhältnisse zu den Governance-Anforderungen oder dem Qualitätsmanagement bestehen.“

Werden die Projekte separat und abgegrenzt von weiteren Teilbereichen der Informationssicherheit realisiert?

Demzufolge sei es notwendig, einen integrativen Ansatz zu suchen, um die jeweiligen Schnittstellen und Überschneidungsbereiche im Betrieb der verschiedenen Teildisziplinen adäquat managen zu können. Doch entsprechende Verfahrensweisen fehlen in den Unternehmen vielfach, lediglich 13 Prozent haben grundsätzlich einen umfassenden Gesamtblick darauf, in mehr als jedem zweiten Fall besteht er nur marginal oder gar nicht.

Bestehen Verfahrensweisen, um die jeweiligen Schnittstellen und Überschneidungsbereiche im Betrieb der verschiedenen Teildisziplinen zu managen?

Der Grund dafür ist vor allem, dass keine entsprechenden Konzepte für einen kontinuierlichen Gesamtblick bestehen und die befragten Verantwortlichen für die IT-Sicherheit intern ein geringes integratives Denken registrieren. Aber es besteht auch die Vermutung, dass damit auch ein höherer Personalbedarf entsteht und die Kosten steigen. Dem widerspricht Heun jedoch. „Es entstehen sogar schlankere Verhältnisse mit geringeren Kosten“, betont der Consultant. Schließlich müssten durch die Überschneidungsbereiche der Teildisziplinen teilweise gleiche Anforderungen hinsichtlich der Prozesse, Rollen, Dokumentationen usw. bewältigt werden.

Sofern solche Verfahrensweisen nicht oder nur teilweise bestehen: Was sind die hauptsächlichen Gründe?

„Die Folge ist ein Doppel- oder sogar Mehrfachaufwand, der bei einer ganzheitlichen Steuerung mit 360-Grad-Blick vermieden werden kann.“ Zudem werde damit ein höheres Sicherheitslevel erreicht, weil bei einem separaten Management der IT-Sicherheit in den Schnittstellen der Teilbereiche mögliche Schwächen unentdeckt bleiben können.

www.carmao.de
 

GRID LIST
Tb W190 H80 Crop Int C8f3ffdc3a280c786644ccb7e47b3b08

Fast jeder Zweite bildet sich online weiter

Smartphone-Apps, Online-Vorlesungen und Webinare sind für viele eine praktische…
Tb W190 H80 Crop Int 9c242ef5a5fad7dbf328a783a1d35090

IT-Manager kapitulieren vor Passwortsicherheit

Mit 73 Prozent knapp drei Viertel der europäischen IT-Führungskräfte haben keine…
Tb W190 H80 Crop Int 24d766b81b29f67867ac92ced7156db1

Banken müssen Mehrwertdienste bieten und neue Geschäftsmodelle entwickeln

CGI (TSX: GIB.A) (NYSE: GIB) stellt die Ergebnisse der globalen Bankkundenumfrage von…
Tb W190 H80 Crop Int 8de1ae23fa36a406ebdedce198e81408

Mit diesen Tipps schützen Nutzer ihr Handy im Winter

Es ist Winter. Smartphone-Nutzer haben ihr Gerät jedoch auch bei tiefen Temperaturen fast…
Tb W190 H80 Crop Int Cd0be40bdc3132e8a43ff79e9c10dc12

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden…
Tb W190 H80 Crop Int D325500e0595642e9afa32fcc4da2986

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security