Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

SecurityAngesichts der kontinuierlich gestiegenen Anforderungen hat sich in der Informationssicherheit zunehmend ein Nebeneinander spezialisierter Teildisziplinen entwickelt. Dadurch besteht nun nach Ansicht des Beratungshauses CARMAO die Herausforderung, eine Integration der ungewollt entstandenen Silos vorzunehmen.

Ein hohes Level an IT- bzw. Informationssicherheit lässt sich nur erreichen, wenn ein nahtloses Zusammenspiel der verschiedenen Disziplinen besteht. Denn es herrschen inzwischen recht komplexe Bedingungen, da beispielsweise das IT-Risikomanagement, Compliance-Management und Business Continuity Management untereinander und zusätzlich mit den Governance-Anforderungen und dem Business Process Management in Beziehung stehen. 

Die problematische Konsequenz heißt nach Ansicht von CARMAO-Geschäftsführer Ulrich Heun: „Ein integriertes Informationsrisiko-Management ist nur schwer zu organisieren, wenn durch die Separierung verschiedene Verantwortlichkeiten bestehen und es an einer zentralen Steuerung fehlt.“ Die jeweilige fachliche Spezialisierung bewirke, dass eher additive Verhältnisse entstehen, wenn sich nicht jemand gezielt um die gegenseitigen Schnittstellen und Überschneidungsbereiche kümmere. „Dies hat zur Folge, dass an den Schnittstellen unerwünschte Sicherheitslücken entstehen können.“

Gleichzeitig entstehen ungünstigere Kostenverhältnisse für das Management und die Weiterentwicklung der Informationssicherheit, da die einzelnen Disziplinen Überschneidungsbereiche haben. So bestehen teilweise gleiche Anforderungen hinsichtlich der Prozesse, Rollen und Dokumentationen, woraus ein vermeidbarer Doppel- oder sogar Mehrfachaufwand resultiert. „Schaut man sich die gesamten Teildisziplinen in ihren gegenseitigen Bedingungsverhältnissen an, erreicht die mögliche Aufwandsersparnis eine beträchtliche Größenordnung“, betont Heun.

Er plädiert deshalb dafür, eine zentrale Instanz einzuführen, die für eine integrierte Steuerung der gesamten Informationssicherheits-Infrastruktur verantwortlich ist. Sie bedarf einer Requirement Database als zentraler Anforderungsdatenbank. Sie gewährleistet durch ihre 360 Grad-Perspektive einen kontinuierlichen und differenzierten Überblick zu den gesamten Prozessen, Rollen, Erfordernissen, Überschneidungen und Projektprioritäten. Damit hat die Requirement Database eine Navigationsfunktion für ein integriertes Informationsrisikomanagement.

„Neben den positiven Effekten für das Sicherheitsniveau entstehen auch gleichzeitig deutliche Synergieeffekte in der Projektrealisierung“, beschreibt Heun den Nutzen. Und er ergänzt: „Ein zentrales Information Risk Repository garantiert einen ganzheitlichen Blick auf alle Risikoaspekte im Zusammenhang mit der Informationsverarbeitung.“

www.carmao.de
 

GRID LIST
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet