﻿{"id":143,"date":"2006-08-01T10:15:54","date_gmt":"2006-08-01T09:15:54","guid":{"rendered":"http:\/\/wallaby.at\/news\/sicherheit\/it-sicherheit-in-unternehmen-oft-nur-flickwerk-143.html"},"modified":"2013-01-25T15:02:04","modified_gmt":"2013-01-25T14:02:04","slug":"it-sicherheit-in-unternehmen-ist-oft-nur-flickwerk","status":"publish","type":"post","link":"https:\/\/wallaby.de\/news\/sicherheit\/it-sicherheit-in-unternehmen-ist-oft-nur-flickwerk-p143.html","title":{"rendered":"IT-Sicherheit in Unternehmen oft nur Flickwerk"},"content":{"rendered":"<div class=\"entry-content\" itemprop=\"text\">\n<h3>Experten fordern Sicherheitsstrategie aus einem Guss<\/h3>\n<p>Wer in einem Unternehmen Verantwortung f\u00fcr die Informationstechnik tr\u00e4gt, kommt sich manches Mal vor wie der einsame Rufer in der W\u00fcste. Vielfach f\u00fchren IT-Verantwortliche n\u00e4mlich ein recht eigenwilliges Dasein. Kosten- und Produktivit\u00e4tsgesichtspunkte bilden das Raster f\u00fcr die Bewertung ihrer Arbeit, wie eine Studie der Managementberatung <a target=\"_blank\" title=\"Zum Management-Beratungsunternehmen A.T. Kearney\" href=\"http:\/\/www.atkearney.de\/\">A.T. Kearney<\/a> belegt, an der weltweit 200 Vorst\u00e4nde, F\u00fchrungskr\u00e4fte und IT-Leiter teilgenommen haben. Dabei gaben 70 Prozent der Befragten an, dass Investitionen in IT die Realisierung ihrer Unternehmensstrategien erst erm\u00f6glichen, aber nur ein Drittel der Unternehmen bezeichnet die eigene IT-Planung als klar an der Unternehmensstrategie ausgerichtet. &#8222;Investitionen in die Informationstechnik eines Unternehmens zielen nach wie vor meist darauf ab, das t\u00e4gliche Gesch\u00e4ft abzuwickeln und Kosten zu reduzieren, anstatt sie an Produktinnovationen und Ertragssteigerungen zu messen&#8220;, sagt Dirk Buchta, Vice President bei A.T. Kearney.<!--more--><\/p>\n<p>F\u00fcnftes Rad am Wagen ist vielfach die IT-Sicherheit. So hat die <a target=\"_blank\" title=\"Zur nationalen Initiative f\u00fcr Internetsicherheit NIFIS\" href=\"http:\/\/www.nifis.de\/\">Nationale Initiative f\u00fcr Internetsicherheit<\/a> herausgefunden, dass mehr als die H\u00e4lfte aller Sicherheitsvorf\u00e4lle auf das Konto eigener Mitarbeiter gehe. Meist machten sie aus Unkenntnis Fehler. Drei Viertel der befragten IT-Manager, erkl\u00e4rte Nifis-Vorsitzender Peter Knapp, sehen &#8222;die Aufkl\u00e4rung der eigenen Mitarbeiter bei bestehenden und potenziellen Sicherheitsrisiken als besondere Herausforderung.&#8220; Verbesserte Schulung und Information tut demnach Not. IT-Sicherheit geht aber viel weiter, wie Hannes P. Lubich von <a title=\"Zur Website von Computer Associates\" target=\"_blank\" href=\"http:\/\/www.ca.com\/\">Computer Associates<\/a> unterstreicht: &#8222;Sicherheitsprobleme und Sicherheitsherausforderungen, aber auch die weitere Erh\u00f6hung der Komplexit\u00e4t und Einf\u00fchrungsgeschwindigkeit neuer Technologien und Funktionalit\u00e4ten werden uns sowohl im privaten wie im \u00f6ffentlichen und gesch\u00e4ftlichen Bereich erhalten bleiben. Anbieter von IT-Dienstleistungen haben daher keine andere Wahl, als ihre knappen IT-Sicherheitsressourcen m\u00f6glichst optimal einzusetzen und &#8211; gemeinsam mit den Besitzern der unterst\u00fctzten Gesch\u00e4ftsprozesse &#8211; zu entscheiden, wo und wie das personelle Wissen einzusetzen ist.&#8220; Lubich vermutet, &#8222;dass sich viele Unternehmen auch heute noch weder der Kosten durch Sicherheitsvorf\u00e4lle noch daraus abzuleitenden Kosten f\u00fcr die IT-Sicherheit bewusst sind. Daher werde bereits seit einiger Zeit ein Modell namens Rosi (Return on Security Investment) als Grundlage f\u00fcr die Sch\u00e4tzung der Investitionen in IT-Sicherheit angewendet. Darin w\u00fcrden Kosten f\u00fcr Schadenbeseitigung und Gegenma\u00dfnahmen berechnet. Alternativ biete sich beispielsweise die klassische Versicherungsrechnung an, wonach zwei Prozent der erwarteten Schadensh\u00f6he in Gegenma\u00dfnahmen investiert w\u00fcrden. Eine dritte M\u00f6glichkeit schlie\u00dflich sei die Zuhilfenahme von Erfahrungswerten in unterschiedlichen Branchen.<\/p>\n<p>&#8222;Tats\u00e4chlich gibt es keine objektive und allgemein g\u00fcltige Berechnungsformel f\u00fcr den Return on Investment. Weil diese auch immer abh\u00e4ngig sind von individuellen Kundenanforderungen, gelte dieser Punkt als unausgereift&#8220;, meint Massimiliano Mandato, Network Security Consultant des Stuttgarter Systemintegrators <a target=\"_blank\" title=\"Zum Security Consulting von NextiraOne\" href=\"http:\/\/www.nextiraone.de\/\">Nextiraone<\/a>. &#8222;Erfahrungen in Sicherheitsfragen und Kundenbeziehungen spielen eine sehr gro\u00dfe Rolle, wenn es um die Integration eines Sicherheitssystems geht.&#8220; Dabei unterscheidet er zwischen kleinen und mittleren Unternehmen auf der einen und Gro\u00dfunternehmen auf der anderen Seite. Besonders bei kleinen Betrieben spiele der lokale Bezug eine wichtige Rolle. &#8222;Viele Kunden im Mittelstand greifen auf lokale Anbieter von Sicherheitssystemen zur\u00fcck. Diese sind aber meistens produktorientiert und kennen viele Sicherheitsmechanismen nur oberfl\u00e4chlich.&#8220; Dann werde beispielsweise ein Firewallsystem verkauft und installiert, obwohl eigentlich mehr Antivirenschutz n\u00f6tig sei.<\/p>\n<p>Dagegen fehlt bei Gro\u00dfunternehmen eine Strategie aus einem Guss, weil Unternehmensteile auf unterschiedliche Anbieter von Sicherheitsl\u00f6sungen setzen und diese in den seltensten F\u00e4llen aufeinander abgestimmt sind. Die Folge sei ein Flickwerk. Das resultiert laut Mandato daraus, &#8222;dass der strategische Ansatz fehlt und der \u00dcberblick \u00fcber das Sicherheitssystem verloren geht.&#8220;<\/p>\n<p>F\u00fcr Lubich ist genau dies ein wichtiger Ansatzpunkt, Kosten einzusparen. Er empfiehlt jedem Unternehmen bei der Planung &#8222;zentrale Vorgabe und Koordination aller Sicherheitsanstrengungen mit verteilter Umsetzung und Verantwortlichkeit vor Ort.&#8220; Au\u00dferdem h\u00e4lt er den Einsatz eines Baseline Security-Modells f\u00fcr unverzichtbar. Damit w\u00fcrden die Grundschutzbed\u00fcrfnisse einheitlich definiert, Einzelanalysen und Einzelbewertungen vermieden. Im \u00dcbrigen hat auch er vermehrt bei kleinen und mittleren Unternehmen Nachholbedarf ausgemacht, ebenso bei Privatnutzern. &#8222;Theoretische Rechenmodelle zur Kostenanalyse helfen dabei nur bedingt&#8220;, meint er. Vielmehr unterst\u00fctzt er die Forderung des Nextiraone-Beraters Mandato. Ben\u00f6tigt werde demnach eine &#8222;spezifisch angepasste, nachhaltig bewirtschaftete und qualitativ wie quantitativ \u00fcberwachte IT-Sicherheit.&#8220; (<a title=\"Zur Pressemeldung \u00fcber die Thematik Datensicherheit und Datenverlust\" target=\"_blank\" href=\"http:\/\/www.pressetext.de\/pte.mc?pte=060801003\">pressetext.deutschland<\/a>, Kloten\/Stuttgart, 01.08.2006).<\/p>\n\n\n<\/div>\n","protected":false},"excerpt":{"rendered":"<div class=\"entry-summary\" itemprop=\"text\">\n<p>Wer in einem Unternehmen Verantwortung f\u00fcr die Informationstechnik tr\u00e4gt, kommt sich manches Mal vor wie der einsame Rufer in der W\u00fcste. Vielfach f\u00fchren IT-Verantwortliche n\u00e4mlich ein recht eigenwilliges Dasein. Kosten- und Produktivit\u00e4tsgesichtspunkte bilden das Raster f\u00fcr die Bewertung ihrer Arbeit, wie eine Studie der Managementberatung A.T. Kearney belegt, an der weltweit 200 Vorst\u00e4nde, F\u00fchrungskr\u00e4fte und IT-Leiter teilgenommen haben. Dabei gaben 70 Prozent der Befragten an, dass Investitionen in IT die Realisierung ihrer Unternehmensstrategien erst erm\u00f6glichen, aber nur ein Drittel der Unternehmen bezeichnet die eigene IT-Planung als klar an der Unternehmensstrategie ausgerichtet. &#8222;Investitionen in die Informationstechnik eines Unternehmens zielen nach wie vor meist darauf ab, das t\u00e4gliche Gesch\u00e4ft abzuwickeln und Kosten zu reduzieren, anstatt sie an Produktinnovationen und Ertragssteigerungen zu messen&#8220;, sagt Dirk Buchta, Vice President bei A.T. Kearney &#8230;<\/p>\n\n<\/div>\n","protected":false},"author":41,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/143"}],"collection":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/comments?post=143"}],"version-history":[{"count":1,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/143\/revisions"}],"predecessor-version":[{"id":4336,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/143\/revisions\/4336"}],"wp:attachment":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/media?parent=143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/categories?post=143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/tags?post=143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}