IT-Sicherheit und Compliance ergänzen sich

So wird aus den USA berichtet, dass im Rahmen der Sarbanes-Oxley-Prüfung vierteljährliche Passwort-Änderungen in den Unternehmen verlangt werden. Die Folge: Die Mitarbeiter wählen leicht zu merkende Zugangskennungen aus, was das Risiko von erfolgreichen Einbrüchen in die IT-Systeme erhöht. Zwingt man sie zu komplizierteren Kombinationen, werden die Passwörter häufiger vergessen. Im Ergebnis wird der Helpdesk mit Passwort-Reset-Anfragen überflutet.

Richtig angepackt, können sich jedoch Compliance und IT-Security optimal ergänzen. So hilft etwa die Implementierung eines Identity- und Access-Management-Systems dabei, die Komplexität von Zugriffsrechten in den Griff zu bekommen und auch im Nachhinein einen mutmaßlichen Datenmissbrauch eindeutig einer Person zuzuordnen. Ende-zu-Ende-Sicherheitslösungen auf Basis einer einheitlichen Architektur schaffen die Voraussetzung für ein hohes Maß an Sicherheit, die Einhaltung der Compliance-Vorschriften und die Reduzierung der Betriebskosten von IT-Systemen.

Ein intelligent umgesetztes “Wer-darf-Was” in einem Unternehmen, in einer Behörde, einer Universität oder einem Krankenhaus beispielsweise geht in der Regel weit über den reinen Schutzaspekt hinaus, den man im Allgemeinen mit dem Thema “Sicherheit” verbindet. Es ist nicht notwendiges Übel, sondern eine wesentliche Rahmenbedingung für eine schlagkräftige und flexible Organisation mit Rollen, Rechten und Regeln für ihre handelnden Personen.

Sicherheitsrahmenbedingungen im Innen- wie im Außenverhältnis sollten allerdings nicht auf die technische Infrastrukturseite beschränkt sein. Dies bringt oft deshalb keinen echten Mehrwert, weil die Geschäftsprozesssicht, also der eigentliche Wertschöpfungsprozess, unberücksichtigt bleibt. E-Mail-Verschlüsselung und Signatur alleine haben deshalb beispielsweise den “Public-Key-Infrastrukturen” (PKIs) nicht zum Durchbruch verholfen. Denn der geschäftliche Mehrwert an sich fehlt hier auf den ersten Blick. Erst die sinnvolle Verknüpfung von technischen Mechanismen mit geschäftlichen Anforderungen zeigt Nutzenpotenziale auf. Dies gilt für moderne Sicherheitstechnologien genauso, wie für andere technische Einsatzfelder. Der Anwender fragt nach dem Nutzen – nicht nach der Technik.

Page: 1 2

Silicon-Redaktion

Recent Posts

Storage-Performance, die Leben rettet

Uniklinik Marseille setzt für Genomanalysen auf schnelle Speicherlösungen von Pure Storage, um Genomanalysen von 11…

14 Stunden ago

Smartphones: Größte Schwachstelle in Unternehmen

Mobile Endgeräte sind eine kritische Infrastruktur für Unternehmen: Unscheinbar. Allgegenwärtig. Hochriskant.

15 Stunden ago

Governance für KI: Agenten müssen richtig geführt werden

007 genoss bei seinen Einsätzen viele Freiheiten. Bei Agentic AI ist das anders – aus…

1 Tag ago

Die Stadt Soltau setzt auf die KI “SOltau FIndet Alles”

Der KI-Chatbot verbessert die Effizienz der Verwaltungsprozesse in Soltau, indem er schnellen und gezielten Zugriff…

1 Tag ago

Angriffskampagne droht Content-Kreatoren mit Copyright-Verstößen

Opfer der Kampagne erhalten teils stark personalisierte Phishing-Emails, in denen ihnen Urheberrechtsverletzungen vorgeworfen werden.

2 Tagen ago

Cybersicherheitslage in der deutschen Wirtschaft verschärft sich

15 Prozent der Unternehmen verzeichneten in den vergangenen 12 Monaten nach eigenen Angaben einen IT-Sicherheitsvorfall.

2 Tagen ago