openPR Recherche & Suche
Presseinformation

Sechs Leitlinien für intelligente Security-Strategien

28.08.201214:28 UhrIT, New Media & Software

(openPR) Die IT-Sicherheit erweist sich zwar als Dauerthema in Unternehmen und Institutionen, eine adäquate Wertschätzung bei den Entscheidungsträgern ist damit jedoch meist nicht verbunden. Für Christian Bücker, Geschäftsführer der macmon secure GmbH, resultiert diese Diskrepanz nicht zuletzt daraus, dass die bisherigen Konzepte zu sehr auf Einzellösungen fokussiert waren und auf der technischen Realisierungsebene zu kompliziert gedacht wurden.



„Wir müssen dieses Thema viel näher an die Menschen heranbringen, indem wir Sicherheitstechnik und Sicherheitsstrategien einfacher, integrierter und im Ergebnis auch wirtschaftlicher gestalten“, plädiert er für ein deutliches Umdenken seitens der Anwender. Diese Einschätzungen resultieren aus einer Vielzahl von Projekterfahrungen, aus denen er sechs Leitlinien für intelligente Security-Strategien abgeleitet hat:

1. Integriert denken: In der Praxis der Unternehmen und Behörden finden Security-Planungen vielfach mit einer Fokussierung auf punktuelle Problemlösungen statt. Als Konsequenz kommt es häufig zur Implementierung von Insellösungen, die sich einerseits nur schwer oder nur mit hohem Projektaufwand zusammenführen lassen. Andererseits können sich in dem Zusammenspiel der verschiedenen Insellösungen schwer erkennbare Sicherheitslücken verbergen. Deshalb gehört zu intelligenten Strategien in der IT-Sicherheit, die Security-Konzepte übergreifend und integriert anzulegen statt in der Dimension abgegrenzter Einzelanforderungen zu agieren. Dies aktiviert erhebliche Leistungspotenziale, die selbst bei konservativer Betrachtung in der Größenordung von über 50 Prozent liegen.

2. Integriert handeln: Eine gesamtheitlich und integriert angelegte Security-Roadmap wird nur dann ihrem Anspruch gerecht, sofern sich ihre elementaren Grundsätze auch auf der konkreten Realisierungsebene wiederspiegeln. Dies bedeutet, dass in Ableitung der übergreifend angelegten Konzepte auch Lösungen zum Einsatz kommen müssen, die sich durch ihr integratives Leistungsprofil charakterisieren. Dies bedeutet beispielsweise, dass sich eine NAC-Lösung problemlos mit einer Antiviren-Software verbinden lassen muss oder die beteiligten Systeme fertige Schnittstellen für eine softwaregestützte IT-Notfallplanung oder andere komplementäre Security-Lösungen bieten müssen.

3. Vorausschauend agieren statt reagieren: Recht typisch für die Praxis des IT-Sicherheitsmanagements ist das reaktive Verhalten bei neuen und sicherheitsrelevanten Phänomenen. Aktuelle Beispiele dafür sind die Mobility- und Bring-your-own-device-Trends im Markt. Obwohl sie sich schon seit geraumer Zeit angekündigt hatten, beschäftigten sich die Unternehmen mit diesen aus Security-Sicht neuen Problembereichen erst mit einem großen Zeitverzug. Die Folgen sind zumindest temporäre Risiken für die Unternehmensnetze, weil die mobile Nutzung von Endgeräten bis zur Implementierung adäquater Lösungen ohne ausreichenden Schutz erfolgt. Deshalb sollte die Antizipation zu den Kernsätzen der Sicherheitskonzepte gehören, indem sie mit einem Blick auf die zukünftigen Anforderungen kontinuierlich neu positioniert werden und nicht erst auf eine entstehende Bedürfnislage reagieren.

4. Einfachheit zum Prinzip machen: IT-Security-Themen genießen in den Chefetagen und im mittleren Management der Unternehmen eine oft labile Akzeptanz, weil diese Investitionserfordernisse einen schwer zu konkretisierenden Wertbeitrag generieren. Gerade deshalb sollte sich das Selbstverständnis in der Gestaltung der Security-Strukturen, den Auswahlentscheidungen für Security-Produkte, der Gestaltung der Prozesse, Administration und des Betriebes der Security-Systeme so ausrichten, dass es dem Prinzip der Einfachheit folgt. Sein Nutzen besteht darin, dass mit dieser Ausrichtung schlankere und aufwandsmindernde Verhältnisse im IT-Sicherheitsmanagement entstehen. Als wesentlicher Nebeneffekt wird erreicht, dass das Thema Security einen leichteren Zugang zur Managementebene erlangt.

5. Konsequent benutzerorientierte Ausrichtung: Für die User stellt der Umgang mit der IT-Sicherheit tendenziell ein eher belastendes weil aufwandsteigerndes Moment dar. Dies resultiert nicht zuletzt auch daraus, dass die Entwicklung der Security-Lösungen bisher der funktionalen Nutzenoptimierung folgte und Usability-Fragen dabei eher in den Hintergrund geraten sind. Weil das Benutzerverhalten – besonders in Zeiten mobiler Endgeräte – einen wesentlichen Aspekt des Sicherheitslevels darstellt, müssen intelligente Security-Konzepte auch berücksichtigen, dass benutzerfreundliche Lösungen zum Einsatz kommen. Dies hilft die Akzeptanz seitens der User zu steigern, wodurch auch das Sicherheitsniveau insgesamt positiv beeinflusst wird.

6. IT-Investitionen mit einem Security-Vorbehalt versehen: Es gibt praktisch keine technischen Modernisierungen mehr in der IT, die frei von Sicherheitsaspekten sind. Der Blick in die Unternehmensrealitäten zeigt jedoch, dass sie nicht grundsätzlich und in ausreichender Konsequenz in die Investitionsentscheidungen einfließen, sondern erst in späteren Phasen der Implementierung Berücksichtigung finden. Der Verzicht auf eine frühzeitige Integration der Security-Implikationen hat insofern erhebliche Konsequenzen und ist somit nicht intelligent angelegt, weil dadurch häufig nicht das günstigste Lösungskonzept zum Tragen kommen kann. Dies steigert den technischen und personellen Aufwand zur Gewährleistung der notwendigen Security-Bedingungen, was wiederum der Akzeptanz des Sicherheitsthemas einen Bärendienst erweist.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 658743
 828

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Sechs Leitlinien für intelligente Security-Strategien“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von macmon secure gmbh

Anwender fordern integrationsfähigere IT-Sicherheitslösungen
Anwender fordern integrationsfähigere IT-Sicherheitslösungen
Die deutschen Unternehmen wünschen sich engere Kooperationen der Hersteller von IT-Security-Lösungen. Davon versprechen sie sich nach einer Erhebung der macmon secure GmbH einfachere Integrationsbedingungen mit schnellerer Implementierung und geringerem Betriebsaufwand. Derzeit bewertet lediglich ein Viertel der mehr als 150 befragten IT-Sicherheitsverantwortlichen in den Mittelstands- und Großfirmen die Integrationsfähigkeit der Security-Lösungen positiv. Für ein weiteres Drittel sind sie immerhin noch weitgehend ausreichend. Doch mit 44 P…
Wirkungsvoller Schutz der Krankenhaus IT, medizinischer IT-Netzwerke und sensibler Patientendaten
Wirkungsvoller Schutz der Krankenhaus IT, medizinischer IT-Netzwerke und sensibler Patientendaten
Die macmon secure gmbh und Contechnet Ltd. präsentieren auf der ConhIT 2013 vom 9. bis 11. April in Berlin (Halle 2.2., Stand B 103) Lösungen für die Sicherheitsanforderungen von Krankenhaus- und Klinik-IT und deren medizinischen Netzwerken. Sie beruhen auf einer einfachen Integration der Network Access Control Software (NAC) macmon und des KTQ-gerechten und Wirtschaftsprüfer-konformen IT-Notfallmanagement-Tools INDART Professional® von Contechnet. Zu den Nutzeneffekten dieser Technologiepartnerschaft gehören vor allem Zeit- und Kostenersparn…

Das könnte Sie auch interessieren:

Fnezx-Mitteilung zum Vermögensschutz und mehrschichtigen Risikokontrollsystem
Fnezx-Mitteilung zum Vermögensschutz und mehrschichtigen Risikokontrollsystem
… Routing ausgestattet, um unter hoher Last stabile Verfügbarkeit zu gewährleisten. Vorgehen bei Sicherheitsvorfällen ist offen und transparent, einschließlich schneller Meldekanäle, Leitlinien zur Beweissicherung und klarer Abhilfepfade. Zu Feiertagen und in Phasen erhöhter Marktvolatilität verstärkt Fnezx das Monitoring; Protokolle und Forensik-Standards …
Bild: Interflex auf der security essen 2012: Sicherheit bleibt PrioritätBild: Interflex auf der security essen 2012: Sicherheit bleibt Priorität
Interflex auf der security essen 2012: Sicherheit bleibt Priorität
… Ingersoll Rand: „Wir haben drei Schlüsselwörter, die unsere Arbeit und damit auch unsere Lösungen bestimmen: Safety, Security and Comfort. Wenn wir uns an diese Leitlinien halten, entstehen sichere und problemlos integrierbare Lösungen und Systeme, die zusätzlich einen großen Wohlfühlfaktor mitbringen. Und wenn man alle drei Aspekte zusammennimmt, ergibt …
Bild: Securepoint Roadshow: Trends und Leitlinien für Zukunft der IT-SicherheitBild: Securepoint Roadshow: Trends und Leitlinien für Zukunft der IT-Sicherheit
Securepoint Roadshow: Trends und Leitlinien für Zukunft der IT-Sicherheit
… mit einem unabhängigen, zertifizierten IT-Sicherheitsstandard und Weiterbildungen zum Sachverständigen. „Unified Security bedeutet für Systemhäuser und Managed Service-Provider klare Mehrwerte und Leitlinien der IT-Sicherheit“, ergänzt Kaiser. Von diesen möchte Securepoint auf den Security Days gemeinsam mit Starface, Wortmann und api überzeugen. An …
Leitfaden für Production Intelligence in der Fertigungsindustrie
Leitfaden für Production Intelligence in der Fertigungsindustrie
… Zielen der Fertigungsunternehmen und beschreibt andererseits die wesentlichen Merkmale von Production Intelligence. Außerdem wird der Nutzen ausführlich beschrieben und werden Leitlinien für die Entwicklung von PI-Strategien in Form einer produktneutralen Roadmap dargestellt. Der Leitfaden „Production Intelligence in der Fertigungsindustrie“ kann kostenlos …
Viele IT-Sicherheitsstrategien sind veraltet
Viele IT-Sicherheitsstrategien sind veraltet
… populäre Themen mit Blick auf die Informationssicherheit, auch von anderer technologischen Seite würden kontinuierlich neue Anforderungen mit Konsequenzen für die IT-Security-Strategien entstehen. „Da sich an dieser Entwicklung der internen wie äußeren Einflüsse kaum etwas ändern lässt, sind Methoden einer kontinuierlichen Anpassung notwendig“, betont …
Bild: Telemedizin und medizinische LeitlinienBild: Telemedizin und medizinische Leitlinien
Telemedizin und medizinische Leitlinien
Der 3. Nationale Fachkongress Telemedizin greift erneut die Frage auf, ob telemedizinische Anwendungen reif für die Aufnahme in medizinische Leitlinien sind. Damit wird der im Vorjahr begonnene Dialog mit Vertretern medizinischer Fachgesellschaften fortgesetzt. Mit der weiteren Öffnung in Richtung Anwender will die DGTelemed dazu beitragen, dass Telemedizin …
Mit „Information Security“ und „STORAGE“ starten die Vogel IT-Medien in eine neue Ära
Mit „Information Security“ und „STORAGE“ starten die Vogel IT-Medien in eine neue Ära
… strategischer Relevanz zu beschäftigen“, so Werner Nieberle, Geschäftsführer der Vogel IT-Medien. „Information Security Magazin stellt neue Bedrohungen und IT-Security-Strategien, interessante Produkte für den Unternehmenseinsatz vor und lässt internationale Security-Experten zu Wort kommen.“ Die zweite Neuerscheinung ist die Fachzeitschift „STORAGE“, …
Bild: TYPO3 Security Guide veröffentlichtBild: TYPO3 Security Guide veröffentlicht
TYPO3 Security Guide veröffentlicht
Das TYPO3-Projekt hat einen ausführlichen "TYPO3 Security Guide", der sich an System-Administratoren, TYPO3-Integratoren und Redakteure richtet veröffentlicht. Die Dokumentation behandelt nicht nur technische Maßnahmen zum Schutz einer TYPO3 Website, sondern diskutiert auch organisatorische Strategien, gibt einen Einblick in die Arbeit des TYPO3-Security-Teams und unterstützt bei der Wiederherstellung einer kompromitierten Website. "TYPO3" zählt zu den bekanntesten Open-Source Content-Management-Systemen (CMS) und wird weltweit schätzungswei…
Bild: Im Fokus: Expertenwissen zu Risikomanagement und IT-SecurityBild: Im Fokus: Expertenwissen zu Risikomanagement und IT-Security
Im Fokus: Expertenwissen zu Risikomanagement und IT-Security
qSkills mit dritter Auflage des Security-Summit/Top-Entscheider-Forum bietet fundierte Strategien, Lösungen und Trends zu den Themen Risikomanagement und Informationssicherheit Nürnberg, 2. August 2010. Der unabhängige IT-Trainingsanbieter qSkills veranstaltet am 18. Oktober den dritten qSkills Security Summit im Süd-West-Park in Nürnberg. Im Mittelpunkt des diesjährigen Top-Entscheider-Forums stehen die Themen Risikomanagement und Informationssicherheit. Namhafte Wirtschaftsexperten zeigen neueste Strategien, Lösungen und Trends im Umgang m…
Bild: qSkills Security Summit: Sicherheit mit Maß und ZielBild: qSkills Security Summit: Sicherheit mit Maß und Ziel
qSkills Security Summit: Sicherheit mit Maß und Ziel
• 5. Entscheiderforum mit Experten aus Wirtschaft und Wissenschaft • Lösungen für Sicherheits- und Risikoherausforderungen von heute und morgen Nürnberg, 11. September 2012. qSkills, der unabhängige IT-Trainingsanbieter, lädt im Herbst zum 5. Security Summit nach Nürnberg. Anlässlich des Entscheiderforums (15. Oktober, Süd-West-Park 65) geben namhafte Experten aus Wirtschaft und Wissenschaft Ein- und Ausblicke im Umgang mit modernen sowie zukunftsgerichteten Sicherheits- und Risikomanagementlösungen. Das Themenspektrum: die globale Sicherhe…
Sie lesen gerade: Sechs Leitlinien für intelligente Security-Strategien