Ich habe seit über 15 Jahren mit IT-Sicherheit zu tun. Das Thema, dass mich als Geschäftsführer von Ampeg hauptsächlich beschäftigt, ist ‘Security Level Management’, ein Prozess zur Qualitätssicherung für die IT-Sicherheit in großen Unternehmen. Unsere Leidenschaft gilt dabei der Aufgabe, den Sicherheitsstatus aller Systeme transparent zu machen und den Security Officer damit in die Lage zu versetzen, die IT-Sicherheit messbar zu verbessern. An dieser Stelle möchte ich einen kurzen Blick in die Praxis geben und, wenn Sie Lust haben, anschließend mit Ihnen über Ihre Erfahrungen diskutieren.


Peter Graf
Foto: Ampeg

Zu den zentralen Säulen der IT-Sicherheit gehören die regelmäßigen Rollouts von Sicherheitsupdates und Virenpattern. Diese Updates erfolgen automatisiert und dabei passieren Fehler: Es kommt immer wieder vor, dass Rechner bestimmte Updates nicht erhalten. Hinzu kommt, dass es nicht immer dieselben Rechner sind, bei denen Rollout-Fehler passieren. Mit unserem Monitoring-System haben wir beispielsweise ein Netzwerk überprüft, in dem sich 12.000 von 40.000 Rechnern als “nicht compliant” erwiesen. Ein Schock für die Verantwortlichen, aber ich behaupte, dass das nicht das einzige Netzwerk in Deutschland ist, bei dem solche massiven Lücken bestehen.

Ich spreche oft mit Sicherheitsverantwortlichen großer Unternehmen und habe festgestellt, dass es Gang und Gäbe ist, den Rollout-Erfolg nicht oder nur per Stichprobe zu prüfen. Eine Umfrage hat gezeigt, dass das nicht nur Einzelfälle sind. Nur sehr wenige Unternehmen betreiben eine professionelle Qualitätssicherung – was ihre IT-Sicherheit betrifft. Meine Meinung: Wer nicht aktiv dafür Sorge trägt, dass seine Sicherheitssysteme immer aktuell sind, lässt Investitionen in die Technik ins Leere laufen. Wer nicht weiß, wo Updates angekommen sind und wo nicht, kann Lücken nicht proaktiv und umfassend schließen.

Aus meiner Sicht ist Transparenz im Hinblick auf den Sicherheitsstatus eine wesentliche Voraussetzung für eine funktionierende Qualitätssicherung. Durch sie wird der Sicherheitsverantwortliche vom Reagierenden zum vorausschauend Handelnden. Um es Security Officern zu ermöglichen, Echtzeit-Informationen zur Sicherheitslage im eigenen Netzwerk abrufen zu können, braucht es mobile Monitoring- und Reporting-Systeme. Wir haben vor kurzem eine iPhone App für das Mobile Security Monitoring vorgestellt.

Page: 1 2

Silicon-Redaktion

Recent Posts

Private Apps und genKI bleiben hohes Risiko im FinanzdienstleistungssektorPrivate Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor

Private Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor

Der aktuelle Threat Labs Report von Netskope zeigt die Hauptrisiken und enthüllt die wichtigsten Angreifergruppen.

14 Stunden ago
Biometrische Merkmale als Schlüssel für die sichere AuthentifizierungBiometrische Merkmale als Schlüssel für die sichere Authentifizierung

Biometrische Merkmale als Schlüssel für die sichere Authentifizierung

Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten.

16 Stunden ago
Qualitätssicherung: Wenn KI die KI testetQualitätssicherung: Wenn KI die KI testet

Qualitätssicherung: Wenn KI die KI testet

Bei der Qualitätssicherung generativer KI reichen herkömmliche Methoden nicht mehr aus. Da hilft nur eine…

1 Tag ago

Deutschland auf Platz 2 der Cyberattacken

Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken.

2 Tagen ago

GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.

5 Tagen ago

Elisabeth-Klinik Bigge setzt für Verwaltung von iPads auf Jamf Pro und Apple Business Manager

Automatisiertes Management von iPads sorgt für reibungslosen Betrieb sowie Sicherheit und verlässlichen Datenschutz.

5 Tagen ago