VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

SecurityAngesichts der kontinuierlich gestiegenen Anforderungen hat sich in der Informationssicherheit zunehmend ein Nebeneinander spezialisierter Teildisziplinen entwickelt. Dadurch besteht nun nach Ansicht des Beratungshauses CARMAO die Herausforderung, eine Integration der ungewollt entstandenen Silos vorzunehmen.

Ein hohes Level an IT- bzw. Informationssicherheit lässt sich nur erreichen, wenn ein nahtloses Zusammenspiel der verschiedenen Disziplinen besteht. Denn es herrschen inzwischen recht komplexe Bedingungen, da beispielsweise das IT-Risikomanagement, Compliance-Management und Business Continuity Management untereinander und zusätzlich mit den Governance-Anforderungen und dem Business Process Management in Beziehung stehen. 

Die problematische Konsequenz heißt nach Ansicht von CARMAO-Geschäftsführer Ulrich Heun: „Ein integriertes Informationsrisiko-Management ist nur schwer zu organisieren, wenn durch die Separierung verschiedene Verantwortlichkeiten bestehen und es an einer zentralen Steuerung fehlt.“ Die jeweilige fachliche Spezialisierung bewirke, dass eher additive Verhältnisse entstehen, wenn sich nicht jemand gezielt um die gegenseitigen Schnittstellen und Überschneidungsbereiche kümmere. „Dies hat zur Folge, dass an den Schnittstellen unerwünschte Sicherheitslücken entstehen können.“

Gleichzeitig entstehen ungünstigere Kostenverhältnisse für das Management und die Weiterentwicklung der Informationssicherheit, da die einzelnen Disziplinen Überschneidungsbereiche haben. So bestehen teilweise gleiche Anforderungen hinsichtlich der Prozesse, Rollen und Dokumentationen, woraus ein vermeidbarer Doppel- oder sogar Mehrfachaufwand resultiert. „Schaut man sich die gesamten Teildisziplinen in ihren gegenseitigen Bedingungsverhältnissen an, erreicht die mögliche Aufwandsersparnis eine beträchtliche Größenordnung“, betont Heun.

Er plädiert deshalb dafür, eine zentrale Instanz einzuführen, die für eine integrierte Steuerung der gesamten Informationssicherheits-Infrastruktur verantwortlich ist. Sie bedarf einer Requirement Database als zentraler Anforderungsdatenbank. Sie gewährleistet durch ihre 360 Grad-Perspektive einen kontinuierlichen und differenzierten Überblick zu den gesamten Prozessen, Rollen, Erfordernissen, Überschneidungen und Projektprioritäten. Damit hat die Requirement Database eine Navigationsfunktion für ein integriertes Informationsrisikomanagement.

„Neben den positiven Effekten für das Sicherheitsniveau entstehen auch gleichzeitig deutliche Synergieeffekte in der Projektrealisierung“, beschreibt Heun den Nutzen. Und er ergänzt: „Ein zentrales Information Risk Repository garantiert einen ganzheitlichen Blick auf alle Risikoaspekte im Zusammenhang mit der Informationsverarbeitung.“

www.carmao.de
 

GRID LIST
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security