Aktuelles, Branche - geschrieben von dp am Freitag, Juli 22, 2011 22:16 - noch keine Kommentare
Empowerment gefordert: Konzern-Manager sollten definierte Prozesse beschleunigen und sich selbst zurückhalten
Dr. Wieland Alge rät IT-Sicherheits-Verantwortlichen zum Kampf auf „Augenhöhe“ mit den virtuellen Gegnern
[datensicherheit.de, 22.07.2011] Dass auf warnende Hinweise zu Datensicherheits-Problemen von den betroffenen Organisationen oft so zögerlich reagiert wird, irritiert die interessierte Öffentlichkeit und selbst manche IT-Experten. Es stellt sich die Frage, warum es gar Wochen dauern kann, bis überhaupt eine Reaktion der gewarnten Organisation erfolgt, und was eigentlich in einer Organisation abläuft, wenn so ganz allmählich ein via E-Mail gemeldetes IT-Security-Problem zu jemandem vordringt, der mit solchen Themen vertraut ist – bis einer dann endlich versteht, worum es dabei geht und Konsequenzen zieht… Dr. Wieland Alge, „General Manager“ Barracuda Networks, hat hierzu in einer aktuellen Stellungnahme ausgeführt, dass wir schon davon ausgehen sollten, dass das Top-Management großer Konzerne bereits sensibilisiert ist. Die Nachrichten von gehackten Websites überfluteten sie ja derzeit im großen Stil. Dennoch bleibe Change-Management eine der größten Herausforderungen in der IT-Security – die aktuellen Informations- und Kommunikationsprozesse seien offensichtlich nicht darauf ausgerichtet:
Das Management halte sich an die meist nach langen Überlegungen und Abwägungen eingeführten internen Prozesse, die ja wichtig seien – schließlich habe man ja so gründlich und lange daran gearbeitet – und verhindere damit eine schnelle Lösung. Die wäre nur dann möglich, wenn der IT-Security-Experte vorab allein entscheiden dürfte, ohne Rücksprache und langwierige Diskussion im Managerkreis, so Dr. Alge.
Dr. Wieland Alge: Große Organisationen könnten von Kleinunternehmen lernen.
Dabei könnten große Organisationen von Kleinunternehmen lernen – denn dort, wo die ökonomische Realität dafür sorge, dass meist nur ein oder zwei Verantwortliche das gesamte Netzwerk verantworteten, würden meist schnelle, weil vom Management unbeeinflusste, IT-Entscheidungen getroffen. Das möge manchmal zu unsauberen Abläufen führen und eigene Probleme aufwerfen, schneller und effektiver gegen aktuell auftretende Gefahren sei es aber sicherlich.
Bisher gelte aber meist das Motto, nur nichts zu ändern, solange es läuft… Security-Lücken seien nun genau deshalb so gefährlich, weil sie nicht angefasst würden, solange sie nicht störten. Laufe das System rund, sei alles gut; sogar dann, wenn Daten gestohlen werden, erfüllt das System ja noch immer seine Primärfunktion. Viele IT-Security-Prozesse seien in größeren Umgebungen absichtlich langsam implementiert, da Stabilität bei der Konzeption oft als oberste Prämisse definiert worden sei. Traditionell müssten mehrere Experten und Manager einer Änderung zustimmen – und genau an diesem Punkt werde es kritisch, denn die rettenden Maßnahmen müssten ja binnen Stunden bereits umgesetzt sein.
Neben den internen Kommunikations- und Entscheidungsstrukturen steht mindestens gleichrangig die technische Infrastruktur. Laut Dr. Alge seien „Change-freundliche“ Systeme gefragt – das heißt, dass Auswirkungen von kleineren Änderungen absehbar, vielleicht sogar „trocken“ überprüfbar werden. Um auf Augenhöhe mit den virtuellen Gegnern zu kämpfen, könnten Security-Verantwortliche von den Angreifern lernen – diese handelten, müssten sich nie rückversichern. Die Pflicht der Manager bestehe daher darin, definierte Prozesse zu beschleunigen und sich selbst aus diesen herauszunehmen, so Dr. Alges Empfehlung.
Aktuelles, Experten, Veranstaltungen - Sep. 17, 2025 20:50 - noch keine Kommentare
Zehn Jahre Datenschutz im Wandel: Prof. Dr. Dieter Kugelmann lädt zu Wissenschaftlichem Symposium am 10. Oktober 2025 ein
weitere Beiträge in Experten
- Open Source: Drei von vier Unternehmen in Deutschland bereits Nutzer
- Warnung zum Semesterstart: Verbraucherzentrale Hamburg kritisiert überteuerte Nachsendedienste
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
- Bundesweiter Warntag 2025: BBK zieht erste positive Bilanz
Aktuelles, Branche - Sep. 16, 2025 15:39 - noch keine Kommentare
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer
weitere Beiträge in Branche
- GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen
- CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
- OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze
- KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren