So wird aus den USA berichtet, dass im Rahmen der Sarbanes-Oxley-Prüfung vierteljährliche Passwort-Änderungen in den Unternehmen verlangt werden. Die Folge: Die Mitarbeiter wählen leicht zu merkende Zugangskennungen aus, was das Risiko von erfolgreichen Einbrüchen in die IT-Systeme erhöht. Zwingt man sie zu komplizierteren Kombinationen, werden die Passwörter häufiger vergessen. Im Ergebnis wird der Helpdesk mit Passwort-Reset-Anfragen überflutet.
Richtig angepackt, können sich jedoch Compliance und IT-Security optimal ergänzen. So hilft etwa die Implementierung eines Identity- und Access-Management-Systems dabei, die Komplexität von Zugriffsrechten in den Griff zu bekommen und auch im Nachhinein einen mutmaßlichen Datenmissbrauch eindeutig einer Person zuzuordnen. Ende-zu-Ende-Sicherheitslösungen auf Basis einer einheitlichen Architektur schaffen die Voraussetzung für ein hohes Maß an Sicherheit, die Einhaltung der Compliance-Vorschriften und die Reduzierung der Betriebskosten von IT-Systemen.
Ein intelligent umgesetztes “Wer-darf-Was” in einem Unternehmen, in einer Behörde, einer Universität oder einem Krankenhaus beispielsweise geht in der Regel weit über den reinen Schutzaspekt hinaus, den man im Allgemeinen mit dem Thema “Sicherheit” verbindet. Es ist nicht notwendiges Übel, sondern eine wesentliche Rahmenbedingung für eine schlagkräftige und flexible Organisation mit Rollen, Rechten und Regeln für ihre handelnden Personen.
Sicherheitsrahmenbedingungen im Innen- wie im Außenverhältnis sollten allerdings nicht auf die technische Infrastrukturseite beschränkt sein. Dies bringt oft deshalb keinen echten Mehrwert, weil die Geschäftsprozesssicht, also der eigentliche Wertschöpfungsprozess, unberücksichtigt bleibt. E-Mail-Verschlüsselung und Signatur alleine haben deshalb beispielsweise den “Public-Key-Infrastrukturen” (PKIs) nicht zum Durchbruch verholfen. Denn der geschäftliche Mehrwert an sich fehlt hier auf den ersten Blick. Erst die sinnvolle Verknüpfung von technischen Mechanismen mit geschäftlichen Anforderungen zeigt Nutzenpotenziale auf. Dies gilt für moderne Sicherheitstechnologien genauso, wie für andere technische Einsatzfelder. Der Anwender fragt nach dem Nutzen – nicht nach der Technik.
Page: 1 2
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.