Aktuelles, Branche - geschrieben von dp am Freitag, Juli 22, 2011 22:16 - noch keine Kommentare
Empowerment gefordert: Konzern-Manager sollten definierte Prozesse beschleunigen und sich selbst zurückhalten
Dr. Wieland Alge rät IT-Sicherheits-Verantwortlichen zum Kampf auf „Augenhöhe“ mit den virtuellen Gegnern
[datensicherheit.de, 22.07.2011] Dass auf warnende Hinweise zu Datensicherheits-Problemen von den betroffenen Organisationen oft so zögerlich reagiert wird, irritiert die interessierte Öffentlichkeit und selbst manche IT-Experten. Es stellt sich die Frage, warum es gar Wochen dauern kann, bis überhaupt eine Reaktion der gewarnten Organisation erfolgt, und was eigentlich in einer Organisation abläuft, wenn so ganz allmählich ein via E-Mail gemeldetes IT-Security-Problem zu jemandem vordringt, der mit solchen Themen vertraut ist – bis einer dann endlich versteht, worum es dabei geht und Konsequenzen zieht… Dr. Wieland Alge, „General Manager“ Barracuda Networks, hat hierzu in einer aktuellen Stellungnahme ausgeführt, dass wir schon davon ausgehen sollten, dass das Top-Management großer Konzerne bereits sensibilisiert ist. Die Nachrichten von gehackten Websites überfluteten sie ja derzeit im großen Stil. Dennoch bleibe Change-Management eine der größten Herausforderungen in der IT-Security – die aktuellen Informations- und Kommunikationsprozesse seien offensichtlich nicht darauf ausgerichtet:
Das Management halte sich an die meist nach langen Überlegungen und Abwägungen eingeführten internen Prozesse, die ja wichtig seien – schließlich habe man ja so gründlich und lange daran gearbeitet – und verhindere damit eine schnelle Lösung. Die wäre nur dann möglich, wenn der IT-Security-Experte vorab allein entscheiden dürfte, ohne Rücksprache und langwierige Diskussion im Managerkreis, so Dr. Alge.
Dr. Wieland Alge: Große Organisationen könnten von Kleinunternehmen lernen.
Dabei könnten große Organisationen von Kleinunternehmen lernen – denn dort, wo die ökonomische Realität dafür sorge, dass meist nur ein oder zwei Verantwortliche das gesamte Netzwerk verantworteten, würden meist schnelle, weil vom Management unbeeinflusste, IT-Entscheidungen getroffen. Das möge manchmal zu unsauberen Abläufen führen und eigene Probleme aufwerfen, schneller und effektiver gegen aktuell auftretende Gefahren sei es aber sicherlich.
Bisher gelte aber meist das Motto, nur nichts zu ändern, solange es läuft… Security-Lücken seien nun genau deshalb so gefährlich, weil sie nicht angefasst würden, solange sie nicht störten. Laufe das System rund, sei alles gut; sogar dann, wenn Daten gestohlen werden, erfüllt das System ja noch immer seine Primärfunktion. Viele IT-Security-Prozesse seien in größeren Umgebungen absichtlich langsam implementiert, da Stabilität bei der Konzeption oft als oberste Prämisse definiert worden sei. Traditionell müssten mehrere Experten und Manager einer Änderung zustimmen – und genau an diesem Punkt werde es kritisch, denn die rettenden Maßnahmen müssten ja binnen Stunden bereits umgesetzt sein.
Neben den internen Kommunikations- und Entscheidungsstrukturen steht mindestens gleichrangig die technische Infrastruktur. Laut Dr. Alge seien „Change-freundliche“ Systeme gefragt – das heißt, dass Auswirkungen von kleineren Änderungen absehbar, vielleicht sogar „trocken“ überprüfbar werden. Um auf Augenhöhe mit den virtuellen Gegnern zu kämpfen, könnten Security-Verantwortliche von den Angreifern lernen – diese handelten, müssten sich nie rückversichern. Die Pflicht der Manager bestehe daher darin, definierte Prozesse zu beschleunigen und sich selbst aus diesen herauszunehmen, so Dr. Alges Empfehlung.
Aktuelles, Experten - Mai 23, 2026 0:39 - noch keine Kommentare
Mehr als 70.000 Unterschriften: Digitalcourage übergab Petition für Recht auf Leben ohne Digitalzwang
weitere Beiträge in Experten
- Laut GoTo-Studie verlässt sich fast die Hälfte der Beschäftigten zu stark auf KI
- KI-Einsatz: Erfolgsfaktoren zum Erkenntnisgewinn für Führungskräfte
- NIS-2 und eIDAS-Update im Fokus: TeleTrusT-Podcast mit Tim Golly, Markus Schuster und Carsten Vossel
- KI: Zahlungsbereitschaft der Nutzer vor allem für leistungsfähigere Modelle gestiegen
- Handy-Schnüffeln: Laut Bitkom-Studie haben 26 Prozent das Partner-Smartphone heimlich durchsucht
Aktuelles, Branche - Mai 23, 2026 0:58 - noch keine Kommentare
Streaming-Dienste als Einfallstor: Cyberkrimineller Missbrauch privater Credentials für Credential-Stuffing-Angriffe auf Unternehmen
weitere Beiträge in Branche
- KI-basierte Cyberbedrohungen: KMU bisher meist nicht vorbereitet
- Menschliches Verhalten weiterhin kritische Schwachstelle der Cybersicherheit
- Signal-Affäre: Klassische IT-Support-Phishing-Attacken auf Bundestagsabgeordnete
- Fokussierte Wahrnehmung: Physische Abhörbedrohung im Schatten der Cybersecurity-Debatte zu oft vernachlässigt
- Erstmals seit Jahren: Anzahl der pro Person verwalteten Passwörter sinkt laut NordPass-Studie
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren