PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

SecurityAngesichts der kontinuierlich gestiegenen Anforderungen hat sich in der Informationssicherheit zunehmend ein Nebeneinander spezialisierter Teildisziplinen entwickelt. Dadurch besteht nun nach Ansicht des Beratungshauses CARMAO die Herausforderung, eine Integration der ungewollt entstandenen Silos vorzunehmen.

Ein hohes Level an IT- bzw. Informationssicherheit lässt sich nur erreichen, wenn ein nahtloses Zusammenspiel der verschiedenen Disziplinen besteht. Denn es herrschen inzwischen recht komplexe Bedingungen, da beispielsweise das IT-Risikomanagement, Compliance-Management und Business Continuity Management untereinander und zusätzlich mit den Governance-Anforderungen und dem Business Process Management in Beziehung stehen. 

Die problematische Konsequenz heißt nach Ansicht von CARMAO-Geschäftsführer Ulrich Heun: „Ein integriertes Informationsrisiko-Management ist nur schwer zu organisieren, wenn durch die Separierung verschiedene Verantwortlichkeiten bestehen und es an einer zentralen Steuerung fehlt.“ Die jeweilige fachliche Spezialisierung bewirke, dass eher additive Verhältnisse entstehen, wenn sich nicht jemand gezielt um die gegenseitigen Schnittstellen und Überschneidungsbereiche kümmere. „Dies hat zur Folge, dass an den Schnittstellen unerwünschte Sicherheitslücken entstehen können.“

Gleichzeitig entstehen ungünstigere Kostenverhältnisse für das Management und die Weiterentwicklung der Informationssicherheit, da die einzelnen Disziplinen Überschneidungsbereiche haben. So bestehen teilweise gleiche Anforderungen hinsichtlich der Prozesse, Rollen und Dokumentationen, woraus ein vermeidbarer Doppel- oder sogar Mehrfachaufwand resultiert. „Schaut man sich die gesamten Teildisziplinen in ihren gegenseitigen Bedingungsverhältnissen an, erreicht die mögliche Aufwandsersparnis eine beträchtliche Größenordnung“, betont Heun.

Er plädiert deshalb dafür, eine zentrale Instanz einzuführen, die für eine integrierte Steuerung der gesamten Informationssicherheits-Infrastruktur verantwortlich ist. Sie bedarf einer Requirement Database als zentraler Anforderungsdatenbank. Sie gewährleistet durch ihre 360 Grad-Perspektive einen kontinuierlichen und differenzierten Überblick zu den gesamten Prozessen, Rollen, Erfordernissen, Überschneidungen und Projektprioritäten. Damit hat die Requirement Database eine Navigationsfunktion für ein integriertes Informationsrisikomanagement.

„Neben den positiven Effekten für das Sicherheitsniveau entstehen auch gleichzeitig deutliche Synergieeffekte in der Projektrealisierung“, beschreibt Heun den Nutzen. Und er ergänzt: „Ein zentrales Information Risk Repository garantiert einen ganzheitlichen Blick auf alle Risikoaspekte im Zusammenhang mit der Informationsverarbeitung.“

www.carmao.de
 

GRID LIST
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Tb W190 H80 Crop Int 4af3435e2cda495d376effd0fa1bcc7b

G DATA Business-Version 14.1

Angriffe durch Ransomware haben in diesem Jahr deutlich zugenommen – das haben die…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet