IT-Sicherheit und Compliance ergänzen sich
Der Druck, immer wieder neue Compliance-Vorschriften einzuhalten, stellt in vielen Unternehmen die bisherigen Modelle der IT-Sicherheit in Frage. Denn es werden nicht nur dringend benötigte Mittel aus Security-Projekten abgezogen, manchmal verringern die gesetzlichen Auflagen sogar die allgemeine Sicherheit.
So wird aus den USA berichtet, dass im Rahmen der Sarbanes-Oxley-Prüfung vierteljährliche Passwort-Änderungen in den Unternehmen verlangt werden. Die Folge: Die Mitarbeiter wählen leicht zu merkende Zugangskennungen aus, was das Risiko von erfolgreichen Einbrüchen in die IT-Systeme erhöht. Zwingt man sie zu komplizierteren Kombinationen, werden die Passwörter häufiger vergessen. Im Ergebnis wird der Helpdesk mit Passwort-Reset-Anfragen überflutet.
Richtig angepackt, können sich jedoch Compliance und IT-Security optimal ergänzen. So hilft etwa die Implementierung eines Identity- und Access-Management-Systems dabei, die Komplexität von Zugriffsrechten in den Griff zu bekommen und auch im Nachhinein einen mutmaßlichen Datenmissbrauch eindeutig einer Person zuzuordnen. Ende-zu-Ende-Sicherheitslösungen auf Basis einer einheitlichen Architektur schaffen die Voraussetzung für ein hohes Maß an Sicherheit, die Einhaltung der Compliance-Vorschriften und die Reduzierung der Betriebskosten von IT-Systemen.
Ein intelligent umgesetztes “Wer-darf-Was” in einem Unternehmen, in einer Behörde, einer Universität oder einem Krankenhaus beispielsweise geht in der Regel weit über den reinen Schutzaspekt hinaus, den man im Allgemeinen mit dem Thema “Sicherheit” verbindet. Es ist nicht notwendiges Übel, sondern eine wesentliche Rahmenbedingung für eine schlagkräftige und flexible Organisation mit Rollen, Rechten und Regeln für ihre handelnden Personen.
Sicherheitsrahmenbedingungen im Innen- wie im Außenverhältnis sollten allerdings nicht auf die technische Infrastrukturseite beschränkt sein. Dies bringt oft deshalb keinen echten Mehrwert, weil die Geschäftsprozesssicht, also der eigentliche Wertschöpfungsprozess, unberücksichtigt bleibt. E-Mail-Verschlüsselung und Signatur alleine haben deshalb beispielsweise den “Public-Key-Infrastrukturen” (PKIs) nicht zum Durchbruch verholfen. Denn der geschäftliche Mehrwert an sich fehlt hier auf den ersten Blick. Erst die sinnvolle Verknüpfung von technischen Mechanismen mit geschäftlichen Anforderungen zeigt Nutzenpotenziale auf. Dies gilt für moderne Sicherheitstechnologien genauso, wie für andere technische Einsatzfelder. Der Anwender fragt nach dem Nutzen – nicht nach der Technik.