Sie sind hier: Home » Markt » Hintergrund

Security als Managementaufgabe


IT-Security ohne intelligente Security-Management-Systeme oft ein Fass ohne Boden
IT-Security als Managementaufgabe braucht dauerhafte Überwachung und ein Controlling

(01.09.06) - Die steigende Bedeutung der IT und der nach wie vor wachsende Anreiz für die Angreifer führen zu immer mehr sicherheitsrelevanten Ereignissen und damit Datenmengen auf den Sicherheitssystemen. Um dieser riesigen Informationsflut Herr zu werden, suchen laut der Gartner Group viele Organisationen intelligente Security-Management-Systeme. "Die Anwenderunterunehmen ertrinken praktisch in den Datenfluten, die von den unterschiedlichen Sicherheitsvorrichtungen produziert werden und suchen nach einem einfachen Weg, diese Daten zu korrelieren und sinnvoll zu nutzen“, sagte Mark Nicolett, Vice President bei Gartner Inc. "Eine breite Akzeptanz von Security Information Management-Funktionen wird dann erfolgen, wenn die Technologie auch von Unternehmen mit begrenzten Sicherheitsressourcen installiert und gewartet werden und gleichzeitig an größere, komplexere Umgebungen angepasst werden kann."

"Viele Unternehmen wissen mangels verwertbarer Kennzahlen gar nicht, wie effektiv ihre Investi-tionen in IT-Security und somit auch das Sicherheitsniveau im Betrieb sind", erklärt Dr. Matthias Rosche, Director Consulting bei Integralis Deutschland GmbH. "Es kann von einem Manager nicht verlangt werden, viel Geld für IT-Sicherheit auszugeben, ohne vernünftige Datengrundlagen für die Sinnhaftigkeit dieser Ausgaben zu haben. IT-Security als Managementaufgabe braucht dauerhafte Überwachung und ein Controlling. Um hier vernünftige Kennzahlen zu gewinnen, müssen im Grunde nur die Daten ausgewertet werden, die sowieso bereits im Unternehmen vorhanden sind", sagt der Sicherheitsexperte weiter.

Auch kommt vielfach das Thema "Controlling von Compliance-Vorgaben" in der Betrachtung zu kurz. Denn öfter als man glaubt, haben Unternehmer keine Ahnung, welche rechtlichen und regulativen Vorgaben für sie relevant sind und wie die Anforderungen daraus erfüllt werden können. "Ein sehr dünnes Eis bei Sicherheitsvorfällen und nicht ordnungsgemäßen Abläufen im Unternehmen, auf dem sich da so mancher Manager bewegt", mahnt Johann Miller, Geschäftsführer der Integralis
Integralis stützt IT Security Event Management auf drei goldene Regeln: Informationen auswerten, Kennzahlen finden, Entscheidungen treffen. (Integralis: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Vier Fragen rund um ESG

    Deutschland - so will es die Bundesregierung - soll ein führender Sustainable-Finance-Standort werden. Eine Schlüsselrolle bei der Transformation zur nachhaltigen Wirtschaft nimmt dabei der Mittelstand ein. Denn längst haben sich die ESG-Kriterien von der reinen Anlagestrategie der Kapitalmarkt-Elite zum entscheidenden Faktor für Geschäftsentscheidungen und die Unternehmensausrichtung entwickelt.

  • Konjunkturelle Entwicklung im Zeichen des Krieges

    Der russische Angriffskrieg in der Ukraine führt nicht nur zu unvorstellbarem Leid aufseiten der ukrainischen Zivilbevölkerung, er hat auch massive Auswirkungen auf die europäische und deutsche Wirtschaft. Zu Recht hat Bundeskanzler Olaf Scholz bereits wenige Tage nach Kriegsausbruch das Wort Zeitenwende benutzt, um die mit dem Krieg in Europa einhergehenden Konsequenzen zu umschreiben. Stand heute ist weder ein Ende des Krieges absehbar noch erkennbar, welche Szenarien oder Eskalationen noch eintreten können. Diese Unsicherheit belastet die Wirtschaft zusehends.

  • Meldung rechtswidriger Inhalte

    Morddrohungen, Beleidigungen, Volksverhetzung: Hass und Hetze haben im Netz ein erschreckendes Ausmaß angenommen. Sie vergiften das gesellschaftliche Klima, unterdrücken die Meinungsfreiheit und gefährden die Demokratie. Deutschland hat mit dem im Oktober 2017 in Kraft getretenen Netzwerkdurchsetzungsgesetz (NetzDG) reagiert. Hiernach müssen soziale Netzwerke rechtswidrige Inhalte zeitnah löschen (§ 3 NetzDG) und seit 1. Februar 2022 beim Bundeskriminalamt (BKA) melden (§ 3a NetzDG).

  • Wie IT-Forensik die Demokratie schützt

    Eine Demokratie bietet den Menschen, die in ihr leben, viele Rechte und Freiheiten. Diese zu garantieren und zu schützen, ist Aufgabe des Staates. Exterro erläutert, wie digitalforensische Untersuchungen von Datenträgern, IT-Systemen und Kommunikationsverbindungen dabei helfen.

  • Hinter den Kulissen: Was Ransomware kostet

    Die Sicherheitsforscher von Check Point Research (CPR geben neue Einblicke in die Ransomware-Ökonomie, nachdem die Leaks der Conti-Gruppe und verschiedene Datensätze von Ransomware-Opfern weiter analysiert wurden. Das gezahlte Lösegeld ist nur ein kleiner Teil der tatsächlichen Kosten eines Ransomware-Angriffs für das Opfer, denn CPR schätzt die Gesamtkosten auf das Siebenfache. Die Cyberkriminellen verlangen eine Summe, die sich am Jahresumsatz des Opfers orientiert und zwischen 0,7 und fünf Prozent liegt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen