Informationssicherheit ist ein Job für Spezialisten Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


25.03.2009 Edmund E. Lindau

Informationssicherheit ist ein Job für Spezialisten

An der IT-Sicherheit zu sparen wäre so, als ob man die Uhr anhalten wolle, um Zeit zu sparen.

Gekürzte IT-Etats und reduzierte Mannschaften machen es Security-Managern nicht leichter, den steigenden Anforderungen an die IT-und Informationssicherheit gerecht zu werden. So will das Topmanagement heute genau wissen, ob die in Schutzmaßnahmen investierten Mittel richtig bemessen sind. Mehr denn je sehen sich IT-Sicherheitsverantwortliche daher gezwungen, jeden Cent, den sie ausgeben, zu rechtfertigen, und exakt aufzuzeigen, inwieweit diese Investitionen dazu beitragen, die Gefahren für das Geschäft einzudämmen. Doch wie sicher ist sicher genug? Das punktgenau zu benennen ist ein extrem komplexes Unterfangen.

Grundsätzlich gibt es Richtlinien und Standards, die dem CIO eine Vorstellung davon geben, ob er in Sachen IT-Sicherheit auf dem richtigen Weg ist, doch es gibt keine Patentrezepte. Nur anhand einer fortlaufenden Gefahrenanalyse, die die Werte der firmeneigenen Güter (Assets) und die Einführung neuer Techniken sowie Geschäftspraktiken berücksichtigt, lässt sich fundiert entscheiden, welche Risiken zu beheben und welche zu akzeptieren sind.

Um diese Risiken nach ihrer Dringlichkeit ordnen zu können, müssen sich Unternehmen zum einen Klarheit darüber verschaffen, wie wahrscheinlich es ist, dass sich etwa ein Virus ausbreitet, ein Web-Server gehackt oder ein Datenträger entwendet wird. Zum anderen bemisst sich eine Bedrohung an dem potenziell aus ihr entstehenden Schaden. Er ist jedoch nicht leicht zu taxieren.

KOSTEN VERSUS NUTZEN IT-Security-Verantwortliche sollen daher gerade in wirtschaftlichen Krisenzeiten ermitteln, inwieweit der finanzielle Aufwand für die Abwehr einer Bedrohung gerechtfertigt ist. Vordringlichstes Ziel ist, die Kosten für eine Sicherheitsmaßnahme dem potenziellen Schaden durch das jeweilige Risiko gegenüberzustellen. Damit gewinnt die Risikoanalye heute höchste Prorität.

Der Schaden wiederum bemisst sich an dem Wert der dadurch gefährdeten Assets beziehungsweise den voraussichtlichen Auswirkungen auf das Geschäft. Als schwierig erweist sich dabei immer wieder, den Wert der zu schützenden Werte, Objekte oder Assets zu bestimmen. Asset-Werte basieren auf Faktoren wie der Kritikalität von Applikationen und Diensten, die von einem IT-System unterstützt werden, sowie dessen Wechselwirkung mit anderen Anwendungen und Infrastrukturkomponenten. Sie zu definieren ist eine große, wenn auch nicht neue und vor allem nicht für die IT-Sicherheit spezifische Schwierigkeit. Dabei sei Security nur eines von vielen Themen, die die Frage nach dem Wert der einzelnen Geschäftsprozesse, der dahinterstehenden Daten sowie der sie unterstützenden Systemen erneut aufwerfen. Zu lösen ist das Problem letztendlich nur durch klare Bewertungsmaßstäbe und Verantwortlichkeiten.

SECURITY AS A SERVICE Unternehmen gehen aus Personal- und Kostengründen zunehmend dazu über, ihre IT-Sicherheit den Experten zu überlassen und als Dienstleistung zu beziehen. Das auf Security as a Service beruhende Modell umfasst Sicherheitsfunktionen, die Kunden über abgesicherte Verbindungen von einem externen Dienstleister beziehen.

Die Marktforscher von Gartner prognostizieren, dass der Security-SaaS-Markt in den nächsten Jahren um mehr als 30 Prozent jährlich zulegen wird. An der Spitze sollen dabei Antispam, Content Filtering (E-Mail- und Websicherheit) und Vulnerability Management stehen. Im Bereich Mailsicherheit setzen bereits heute 20 Prozent der Unternehmen auf Security as a Service.

Jedoch sind nicht alle Sicherheitsfunktionen reif für das SaaS-Modell. Als Voraussetzungen gelten eine tiefe Latenzempfindlichkeit und ein minimaler Anpassungsbedarf.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • catWorkX GmbH

    catWorkX GmbH mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr

Hosted by:    Security Monitoring by: