Information Security Manager ist der neue IT-Superheld

Derzeit beschäftigen sich die ISM aber noch vorwiegend mit Sicherheitsfragen wie Risiko-Management, Security Program Management, Datensicherheit, Maintenance-Aufgaben und Compliance sowie Regulierungsaufgaben. In der Vergangenheit hatten erst 54,8 Prozent der Befragten die Geschäftsaufgabe Risk Management zu bewältigen – heute sind es schon 75,6 Prozent.

Außerdem werden heute Fragen der Netzwerksicherheit offenbar viel häufiger delegiert: Frühere Umfragen zeigten, dass Netzwerk-Management zu den dritthäufigsten Aufgaben zählte. Bei der jetzigen Befragung landete diese Arbeit nur auf Platz 8 der häufigsten Tätigkeiten.

Wie Lynn Lawton, International President der ISACA sagte, zeige sich an diesen Faktoren, wie die Rolle des ISM sich mehr und mehr von einer Technikaufgabe weiterentwickle, und wie schnell Informationssicherheit sich als Geschäftstreiber herausgestellt habe. Dazu gehört, dass ihr zufolge immer mehr Vorstände und Top-Manager dies erkennen und die organisatorischen Konsequenzen ziehen oder die Aufgaben neu verteilen.

Page: 1 2

Silicon-Redaktion

Recent Posts

Berlin Institute of Health (BIH) vereinfacht Kubernetes-Management mit Hilfe von KubermaticBerlin Institute of Health (BIH) vereinfacht Kubernetes-Management mit Hilfe von Kubermatic

Berlin Institute of Health (BIH) vereinfacht Kubernetes-Management mit Hilfe von Kubermatic

Wachsender Bedarf an Kubernetes-Clustern zur Unterstützung von Forschungsprojekten erforderte eine Lösung für automatisiertes Cluster-Management.

3 Tagen ago
REWE Group treibt digitale Transformation voranREWE Group treibt digitale Transformation voran

REWE Group treibt digitale Transformation voran

Seit Januar 2025 überführt REWE digital schrittweise 73 neue SAP-Systeme in die Google Cloud.

5 Tagen ago
Kälte smart geregeltKälte smart geregelt

Kälte smart geregelt

Dank cleverer KI-Lösung sparen die Stadtwerke Karlsruhe bis zu 40 Prozent Strom bei der Kälteerzeugung…

6 Tagen ago
Domain-Hijacking: Angriff auf verwaiste AssetsDomain-Hijacking: Angriff auf verwaiste Assets

Domain-Hijacking: Angriff auf verwaiste Assets

Die unberechtigte Übernahme von Domains durch Dritte kann ernstzunehmende Folgen für Markenführung, Cybersecurity und Business…

6 Tagen ago
Bundesland Schleswig-Holstein setzt auf Open SourceBundesland Schleswig-Holstein setzt auf Open Source

Bundesland Schleswig-Holstein setzt auf Open Source

Landesverwaltung wendet sich konsequent von Microsoft ab und setzt künftig auf Open Source Software.

1 Woche ago
Cybersicherheitssoftware: Der digitale Schutzschild für UnternehmenCybersicherheitssoftware: Der digitale Schutzschild für Unternehmen

Cybersicherheitssoftware: Der digitale Schutzschild für Unternehmen

In einer zunehmend digitalisierten Welt wird Cybersicherheit zu einer der zentralen Herausforderungen für Unternehmen aller…

1 Woche ago