- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Kluft zwischen IT-Teams und Chefetage


CISOs haben oftmals einen schweren Stand, wenn es um die Verbesserung der Sicherheitsstrategien geht
Versäumnisse in der Chefetage gefährden Sicherheit von Unternehmen

- Anzeigen -





"Führungskräfte müssen sich direkt mit Cloud- und Sicherheitsexperten auseinandersetzen, sonst versäumen sie es, wertvolle Ressourcen zu nutzen. Durch eine enge Zusammenarbeit über alle Ebenen hinweg lassen sich die Geschäftsergebnisse verbessern und gleichzeitig der Schutz für Anwendungen, Betriebsgüter und Kundendaten erhöhen", sagte Andreas Riepen, Vice President DACH, F5 Networks.

Die Zahl der Sicherheitsverletzungen ist im Vergleich zum Vorjahr um 27 Prozent gestiegen. Gleichzeitig haben Unternehmen 2017 durchschnittlich 22 Prozent mehr für ihre Cybersicherheit ausgegeben (9,5 Millionen Euro). Das belegt eine Studie, die das Ponemon Institut im Auftrag von F5 Networks durchgeführt hat. Doch nicht immer werden diese Mehraufwände strategisch eingesetzt.

Weil Führungskräfte oftmals kurzsichtige IT-Entscheidungen nur unter dem Gesichtspunkt der Kosten treffen, wurde beispielsweise der größte Anteil der Investitionen für den Schutz des Perimeters ausgegeben. Dabei sollten sich Unternehmen eher auf Anwendungen fokussieren, denn sie sind das wichtigste Einfallstor, über das Angreifer auf sensible Informationen zugreifen. Diese Diskrepanz ist vor allem auf die bestehende Kluft zwischen IT-Teams und Chefetage zurückzuführen. Um diese zu schließen, müssen beide Parteien enger zusammenarbeiten.

Koordination mit Sicherheitsexperten verbessern
Mit den folgenden Tipps können Unternehmen die Interessen und Ziele von IT-Teams und Führungskräften besser in Einklang bringen und so künftige Entwicklungen antizipieren, statt auf ineffiziente Weise darauf reagieren zu müssen.

• >> Schwachstellen in der IT-Sicherheit offenlegen und Wirksamkeit von Schutzmaßnahmen gegenüber Angriffen aufzeigen: Dies gelingt mit Probeläufe für die Notfallwiederherstellung oder Penetrationstests. Dabei ist es von entscheidender Bedeutung, dass Führungskräfte von Anfang an eingebunden werden. Denn die erlangten Erkenntnisse sind für sie wichtig und helfen sowohl CISOs als auch IT-Sicherheitsarchitekten, eine gezielte Ressourcenplanung durchzuführen und zu gewährleisten, dass die Sicherheitsausgaben an den richtigen Stellen investiert werden.

• >> Kosten von operativen Ausfällen genau spezifizieren: Netzwerk- oder Anwendungsfälle durch Cyberangriffe haben direkte Auswirkungen auf den Betrieb. Neben dem Umsatz, der Branche und der Dauer des Ausfalls haben auch die betroffenen Parteien sowie die Tageszeit Einfluss auf die Kosten von Ausfallzeiten. Damit IT-Teams besser in der Lage sind, Ausgaben für die Sicherheitsinfrastruktur zu rechtfertigen, sollten die Geschäftsausfallzeiten genau berechnet werden.

• >> Externe Sicherheitsberater einbinden: CISOs haben oftmals einen schweren Stand, wenn es um die Verbesserung der Sicherheitsstrategien geht, weil Führungskräfte Best Practice-Methoden der IT-Sicherheit nicht kennen. Deshalb ist es hilfreich, einen externen Beraten hinzuzuziehen, der seine Sichtweise hinsichtlich der analytischen Gefahrenerkennung aufzeigt, marktrelevante Cybertrends skizziert und Hinweise gibt, wie man gegen Hacker vorgeht.
(F5 Networks: ra)

eingetragen: 03.06.18
Newsletterlauf: 14.06.18

F5 Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Vorsicht vor Phishing-Betrug

    Mehr als 3 Milliarden Menschen auf der ganzen Welt benutzen mindestens einmal im Monat soziale Medien. Und diese Zahl wächst weiterhin rasant: Der 2018 Global Digital Berichtsreihe zufolge ist die Anzahl der Benutzer der Top-Plattform in allen Ländern um fast 1 Mio. pro Tag gestiegen. Obwohl soziale Medien in unserem alltäglichen Leben eine außergewöhnliche Rolle spielen, warnen Sicherheitsexperten vor den weiterhin oft unterschätzten Gefahren. Das letzte Jahr hat einige eklatante Sicherheitslücken der sozialen Plattformen im Hinblick auf Privatsphäre und Datenschutz offenbart. Man denke an den Facebook und Cambridge Analytica Skandal, Quora oder auch die vorangegangenen Pannen bei LinkedIn und Snapchat.

  • Hacker auf Schatzsuche

    Mittlerweile lautet die Frage nicht mehr, ob ein Unternehmen einen Sicherheitsverstoß erleidet, sondern wann. Durch Sabotage, Datendiebstahl und Spionage ist der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von insgesamt 43,4 Milliarden Euro entstanden, so eine aktuelle Studie des Digitalverbandes Bitkom. Datendiebstahl bleibt eine der größten Bedrohungen für die Unternehmenssicherheit. Der Schwarzmarkt mit gestohlenen Datensätzen floriert, im Darknet sind Exploit-Kits für Datendiebe laut des Underground Hacker Marketplace Reports schon ab 100 US-Dollar zu haben und Cyberkriminelle mit Fortbildungsbedarf bekommen Schulungen zu den unterschiedlichsten Angriffstechniken bereits ab 20 Dollar feilgeboten.

  • In 5 Schritten zum ganzheitlichen Risikomanagement

    Controlware hat einen kompakten Leitfaden für die Durchführung von Risikoanalysen entwickelt. Unternehmen schaffen so in fünf einfachen Schritten die Voraussetzungen für ein nachhaltiges Informationssicherheitsmanagement und stellen die Weichen für eine bereichsübergreifende Risikominimierung. Cyberattacken auf Daten und Systeme der Unternehmen nehmen rasant zu - und bedeuten in Zeiten strenger Compliance-Vorgaben und hoher Bußgelder ein erhebliches finanzielles Risiko. Hinzu kommt, dass ein erfolgreicher Angriff oder Datendiebstahl auch den Ruf des betroffenen Unternehmens nachhaltig schädigt. IT-Abteilungen sind daher mehr denn je auf ganzheitliche Sicherheitskonzepte angewiesen. Voraussetzung dafür ist aber zunächst ein unternehmensweites Risikomanagement.

  • Trotz hoher Risiken sicher mobil arbeiten

    Egal, ob BYOD oder klassische Firmenhandys, der Einsatz von Smartphones und Tablets ist mittlerweile auch in Unternehmen üblich. Unternehmen ist es durchaus bewusst, dass es Risiken beim Einsatz von mobilen Geräten gibt, doch mit der richtigen Lösung kann sicheres mobiles Arbeiten gewährleistet werden. Virtual Solution erklärt, worauf Anwender unbedingt achten müssen. Mobile Endgeräte stehen ganz oben auf der Beliebtheitsskala und kommen deshalb auch vermehrt für betriebliche Aufgaben zum Einsatz. Dabei geraten oft die Risiken aus dem Blickfeld. Letztlich haben bei dieser Geräte-Kooperation beide Partner, also sowohl die Unternehmens-IT als auch der Anwender, eine Verantwortung, wenn es um die Sicherheit geht. Virtual Solution zeigt, worauf sie achten müssen.

  • Fünf Tipps für sicheres Onlineshopping

    Eine Studie des Digitalverbands Bitkom ergab, dass im Jahr 2017 insgesamt 96 Prozent aller Internetnutzer ab 14 Jahren online eingekauft haben. Dieses Potenzial haben jedoch auch Cyber-Betrüger erkannt. Für sie sind Onlineeinkäufe eine wahre Goldgrube und dementsprechend nutzen sie alle möglichen Tricks, um unvorsichtige Käufer zu betrügen. Bereits im Jahr 2014 lag nach Angaben des Handelsverbandes Deutschland (HDE) e.V. die Gesamtschadenssumme durch Betrug im Onlinehandel bei 2,4 Milliarden Euro. Inzwischen dürfte diese Zahl noch einmal deutlich gestiegen sein. Wer jedoch einige einfache Sicherheitstipps befolgt, gibt Betrügern keine Chance und kauft sicher online ein. BullGuard hat fünf Tipps zusammengestellt, die für Schutz beim Online-Shopping sorgen.