Kommentar

Wie uns die Cyber-Buchstabensuppe zum Verhängnis wird 

Technologie, Chaos

Sind Akronyme Ihr Ding? Können Sie mit den besten von ihnen um sich schleudern? Nein? Dann sollten Sie ihren Sprachgebrauch ASAP auffrischen! Wie wollen Sie CIO oder CISO werden, wenn Sie sich zu sehr auf KPIs konzentrieren, anstatt AI zu Ihrem besten Freund zu machen? 

Spaß beiseite: Akronyme sind nicht das Problem und waren es auch nie. Das eigentliche Problem ist die Buchstabensuppe der Technologien, die in den meisten Unternehmen zum Einsatz kommen. Aufgrund der mangelnden Organisation und der schlechten Koordination sind IT-Landschaften nur allzu oft weniger als die Summe ihrer Teile. Warum tendieren Unternehmen trotzdem immer noch dazu, ihre Cybersicherheitsbudgets wahllos in verschiedenste, sich nicht ergänzende Lösungen zu investieren? 

Anzeige

In den letzten zehn Jahren hat die Forschung eine Innovation nach der anderen hervorgebracht, um eine ständig wachsende Zahl von Bedrohungen zu bekämpfen. Für jede wurde ein neues Akronym, ein neues Tool oder ein neuer Firmenname eingeführt. In dieser sehr jungen Branche haben sich etliche Möglichkeiten zum Schutz der eigenen Umgebung entwickelt, die jedoch nicht miteinander verbunden sind. Kein Unternehmen kann es sich leisten, alle vermeintlich benötigten Tools zu implementieren und zu verwalten. Es kann jedoch nicht die Lösung sein, aus Mangel an Budget und Expertise auf wichtige Teile einer funktionierenden Absicherung zu verzichten. Deshalb sollten Unternehmen einen Plattformansatz verfolgen, um sich umfassend abzusichern. 

Denn selbst wenn ein Unternehmen es sich leisten könnte, alle verfügbaren Technologien zu kaufen und genügend Ressourcen für deren Verwaltung zu investieren, würde es sich in einem Schlamassel befinden. Im Allgemeinen hat nämlich jedes Tool seine eigene Art und Weise, Daten zu erstellen und zu verwalten, was schlussendlich zu einer Vermengung von Daten aus verschiedenen Quellen führt. Dies legt technische Prozesse lahm und erschwert die Arbeit der IT-Fachkräfte. Es ist wichtig, auf eine einzige Datenquelle zu setzen – Transparenz und Einheitlichkeit sind die Schlüssel, damit Unternehmen im Notfall sofort Kontrolle ergreifen und Abhilfe schaffen können. 

Mit der Weiterentwicklung von Cyberpraktiken ändert sich auch der Schwerpunkt der Bemühungen. In den letzten Jahren kamen immer mehr Unternehmen zu dem Schluss, dass eine Sicherheitsverletzung langfristig unvermeidlich ist. Es ist deshalb am wichtigsten, darauf vorbereitet zu sein und sich unverzüglich um die Aufräumarbeiten zu kümmern. So wurde Endpoint Detection and Remediation (EDR) populär, da diese Schutzmethode darauf abzielt, Angriffe schnellstmöglich zu erkennen und im Keim zu ersticken. Moderne Ansätze behandeln die Reaktion auf Vorfälle (Incident Response) als regulären Geschäftsablauf – ohne die lästige Notwendigkeit kostspieliger War Rooms. Auch zukünftig wird es tendenziell immer schwieriger, den Durchblick auf dem Cybersicherheitsmarkt zu behalten. Deshalb empfiehlt es sich, schon jetzt einen einfachen und flächendeckenden Plattformansatz zu implementieren.

Tom Molden
Tom Molden

Tom Molden

Tanium -

CIO Global Executive Engagement

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.