IT-Sicherheit und Compliance ergänzen sich

So wird aus den USA berichtet, dass im Rahmen der Sarbanes-Oxley-Prüfung vierteljährliche Passwort-Änderungen in den Unternehmen verlangt werden. Die Folge: Die Mitarbeiter wählen leicht zu merkende Zugangskennungen aus, was das Risiko von erfolgreichen Einbrüchen in die IT-Systeme erhöht. Zwingt man sie zu komplizierteren Kombinationen, werden die Passwörter häufiger vergessen. Im Ergebnis wird der Helpdesk mit Passwort-Reset-Anfragen überflutet.

Richtig angepackt, können sich jedoch Compliance und IT-Security optimal ergänzen. So hilft etwa die Implementierung eines Identity- und Access-Management-Systems dabei, die Komplexität von Zugriffsrechten in den Griff zu bekommen und auch im Nachhinein einen mutmaßlichen Datenmissbrauch eindeutig einer Person zuzuordnen. Ende-zu-Ende-Sicherheitslösungen auf Basis einer einheitlichen Architektur schaffen die Voraussetzung für ein hohes Maß an Sicherheit, die Einhaltung der Compliance-Vorschriften und die Reduzierung der Betriebskosten von IT-Systemen.

Ein intelligent umgesetztes “Wer-darf-Was” in einem Unternehmen, in einer Behörde, einer Universität oder einem Krankenhaus beispielsweise geht in der Regel weit über den reinen Schutzaspekt hinaus, den man im Allgemeinen mit dem Thema “Sicherheit” verbindet. Es ist nicht notwendiges Übel, sondern eine wesentliche Rahmenbedingung für eine schlagkräftige und flexible Organisation mit Rollen, Rechten und Regeln für ihre handelnden Personen.

Sicherheitsrahmenbedingungen im Innen- wie im Außenverhältnis sollten allerdings nicht auf die technische Infrastrukturseite beschränkt sein. Dies bringt oft deshalb keinen echten Mehrwert, weil die Geschäftsprozesssicht, also der eigentliche Wertschöpfungsprozess, unberücksichtigt bleibt. E-Mail-Verschlüsselung und Signatur alleine haben deshalb beispielsweise den “Public-Key-Infrastrukturen” (PKIs) nicht zum Durchbruch verholfen. Denn der geschäftliche Mehrwert an sich fehlt hier auf den ersten Blick. Erst die sinnvolle Verknüpfung von technischen Mechanismen mit geschäftlichen Anforderungen zeigt Nutzenpotenziale auf. Dies gilt für moderne Sicherheitstechnologien genauso, wie für andere technische Einsatzfelder. Der Anwender fragt nach dem Nutzen – nicht nach der Technik.

Page: 1 2

Silicon-Redaktion

Recent Posts

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

1 Tag ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

2 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

2 Tagen ago

Coveo beschleunigt europäisches Wachstum durch Expansion in der DACH-Region

Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.

3 Tagen ago

Britische Behörden setzen auf Oracle Cloud

Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…

3 Tagen ago

Windows 10: Wer haftet für Datenschutz nach Support-Ende?

Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.

3 Tagen ago