SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

Security ConceptDer ganzheitliche Umgang mit den verschiedenen Teilbereichen der IT-Sicherheit gehört gegenwärtig noch zur Ausnahme. Meist befinden sie sich nach einer Erhebung der CARMAO in verschiedenen Verantwortlichkeiten, auch die Implementierungs- und Optimierungsprojekte haben meist eine isolierte Ausrichtung.

In der Informationssicherheit hat sich angesichts der gestiegenen Anforderungen seit einiger Zeit eine zunehmende Spezialisierung in verschiedene Teildisziplinen entwickelt. Damit ist häufig auch eine Verteilung der Verantwortlichkeiten verbunden, wie die Ergebnisse der Studie zeigen. Sie befindet sich lediglich in zwei von fünf Unternehmen in einer Hand, was sich auch in der Ausrichtung der Projekte zeigt. Sie haben mehrheitlich überwiegend oder sogar grundsätzlich einen separaten Charakter, nur in jedem sechsten Fall sind die Maßnahmen konsequent integrativ ausgerichtet.

Befinden sich die Teilbereiche der Informationssicherheit bei Ihnen in unterschiedlichen Verantwortlichkeiten?

„Infolge der jeweils spezifischen Kompetenzanforderungen haben sich besonders in größeren Unternehmen separate Organisations- und Zuständigkeitsbereiche entwickelt“, sieht CARMAO-Geschäftsführer Ulrich Heun eigene Beratungserfahrungen durch die Befragungsergebnisse bestätigt. Mitunter würde sich die Informationssicherheit sogar auf der Geschäftsleitungsebene in verschiedener personeller Verantwortung befinden. Dadurch sei aber eine integrierte Steuerung der Teildisziplinen schwer möglich, betont Heun und erläutert: „Wir haben es mit recht komplexen Bedingungen zu tun, beispielsweise wenn gleichzeitig das IT-Risikomanagement, Compliance-Management und Business Continuity Management berührt sind und zusätzliche Beziehungsverhältnisse zu den Governance-Anforderungen oder dem Qualitätsmanagement bestehen.“

Werden die Projekte separat und abgegrenzt von weiteren Teilbereichen der Informationssicherheit realisiert?

Demzufolge sei es notwendig, einen integrativen Ansatz zu suchen, um die jeweiligen Schnittstellen und Überschneidungsbereiche im Betrieb der verschiedenen Teildisziplinen adäquat managen zu können. Doch entsprechende Verfahrensweisen fehlen in den Unternehmen vielfach, lediglich 13 Prozent haben grundsätzlich einen umfassenden Gesamtblick darauf, in mehr als jedem zweiten Fall besteht er nur marginal oder gar nicht.

Bestehen Verfahrensweisen, um die jeweiligen Schnittstellen und Überschneidungsbereiche im Betrieb der verschiedenen Teildisziplinen zu managen?

Der Grund dafür ist vor allem, dass keine entsprechenden Konzepte für einen kontinuierlichen Gesamtblick bestehen und die befragten Verantwortlichen für die IT-Sicherheit intern ein geringes integratives Denken registrieren. Aber es besteht auch die Vermutung, dass damit auch ein höherer Personalbedarf entsteht und die Kosten steigen. Dem widerspricht Heun jedoch. „Es entstehen sogar schlankere Verhältnisse mit geringeren Kosten“, betont der Consultant. Schließlich müssten durch die Überschneidungsbereiche der Teildisziplinen teilweise gleiche Anforderungen hinsichtlich der Prozesse, Rollen, Dokumentationen usw. bewältigt werden.

Sofern solche Verfahrensweisen nicht oder nur teilweise bestehen: Was sind die hauptsächlichen Gründe?

„Die Folge ist ein Doppel- oder sogar Mehrfachaufwand, der bei einer ganzheitlichen Steuerung mit 360-Grad-Blick vermieden werden kann.“ Zudem werde damit ein höheres Sicherheitslevel erreicht, weil bei einem separaten Management der IT-Sicherheit in den Schnittstellen der Teilbereiche mögliche Schwächen unentdeckt bleiben können.

www.carmao.de
 

GRID LIST
KI

Deutsche geben Künstlicher Intelligenz große Chancen

Selbstfahrende Autos, genauere medizinische Diagnosen oder Unterstützung bei der…
Roboter vor Tafel

CIOs liefern echten Mehrwert mit Machine Learning

ServiceNow veröffentlicht eine neue Studie, bei der weltweit 500 Chief Information…
Fragezeichen

Kunden in der digitalen Welt bleiben vielen Unternehmen fremd

Praktisch alle Unternehmen versuchen, online ihre Kunden zu erreichen – aber jedes dritte…
Hacker

Bürger sehen wachsende Bedrohung durch Cyberkriminelle

Der flächendeckende Angriff der Erpressersoftware WannaCry oder regelmäßige Berichte über…
Mobile Devices

BYOD: Zugriff oft nur mittels Kennwort geschützt

Wie eine aktuelle Umfrage von Bitglass zeigte, setzt noch ein Viertel der Unternehmen auf…
Tb W190 H80 Crop Int 7ceb45dfeb572cea64bcd3de8f0db39e

Was sind Ihre Daten wert?

Die europäischen Verbraucher haben den Eindruck, mehr Macht über die Unternehmen zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet