cancel
Showing results for 
Show  only  | Search instead for 
Did you mean: 

Neue Bedrohungen für die IT

Auf Grund der derzeitigen pandemie-bedingten Neuregelungen in allen Bereichen, ist die Tagesordnung überall mehr als ausgefüllt. Fügt man dann noch die omnipräsente Nutzung von mobilen Geräten (BYOD), IoT, AI, Analytics usw. hinzu, kann man förmlich fühlen, wie sich Etwas, ähnlich einem IT-Sturm, am Horizont zusammenbraut.

Geschäftsführer stehen vor neuen potenziellen Bedrohungen wie z.Bsp. dem Diebstahl sensibler Daten, der damit einhergehenden internationalen Medienberichterstattung und dem Verlust des öffentlichen Vertrauens sowie gesalzenen Strafzahlungen.

Fakt ist, dass heute, da sich komplexe und hypervernetzte Umgebungen ständig verändern, jedes Unternehmen auf Grund von Nachlässigkeit im IT-Bereich ein Opfer von Cyberangriffen oder IT-Störungen werden und sich im schlimmsten Fall in den Schlagzeilen von morgen wiederfinden kann.

IT-Ressourcen schützen

Bei einer derartigen Bedrohung erlangt IT-Sicherheit Top-Priorität bis in die oberen Geschäftsebenen. Dieser Trend wird wohl noch einige Zeit und aus triftigen Gründen bleiben. Fakt ist: fast jedes Unternehmen nutzt viele IT-Systeme im Zusammenspiel miteinander, die alle ihrerseits Daten verarbeiten. Diese Daten müssen ordnungsgemäß verwaltet, gespeichert und gesichert werden. Andernfalls sind regulatorische Geldbußen, negative Medienberichterstattung und Umsatzeinbußen garantiert.

Aber: die Gewährleistung der Datensicherheit und -integrität, die von größter Bedeutung ist, ist nur ein Teil der Gleichung. Unternehmen müssen auch ihre IT-Ressourcen schützen. Denn Cyberbedrohungen können Produktions- und Servicefunktionen beeinträchtigen, was zu erheblichen Betriebsstörungen mit potenziellem Verlust von Marktwert und Chancen führt, oder noch schwerwiegendere Folgen aufweisen kann, wenn die Ziele Krankenhäuser oder Gesundheitseinrichtungen sind, wie die jüngsten Ransomware-Betrügereien zeigen.

Wie kann IT-Compliance der IT-Sicherheit helfen?

Wie können IT-Experten sicherstellen, dass ihre IT-Ressourcen und -Daten effektiv geschützt sind? Mit großer Sicherheit durch Anwendung der verschiedenen geltenden Vorschriften und Industriestandards.

Zusätzlich zu Rechtsvorschriften wie SOX oder HIPAA haben Branchenverbände aber auch ihre eigenen IT-Sicherheitsstandards weiterentwickelt. Typische Beispiele sind PCI DSS für den Prozess und die Speicherung von Kreditkarteninformationen, NIST und deren Cybersecurity-Framework sowie die internationalen Standards 27001 zur Informationssicherheit nach ISO.

Bisher wurden diese regulatorischen Anforderungen und Industriestandards meist als Hindernis für das Geschäft wahrgenommen. Die jüngste Zunahme von Cyberangriffen, sowohl in der Anzahl als auch in der Größenordnung, gepaart mit den steigenden Kosten der IT, ändert jedoch gerade diese Wahrnehmung grundlegend. Die Einhaltung von Regularien und Standards bietet einen praktikablen Rahmen, um die IT-Sicherheit und Ausfallsicherheit durch die Anwendung verbindlicher und empfohlener IT-Richtlinien für die IT-Landschaft zu stärken.

Vielschichtigkeit der IT-Regulierungsstandards

Dennoch haben einige Unternehmen, insbesondere wenn sie in einer dezentralen Umgebung und auf mehreren rechtlichen Ebenen tätig sind, in den folgenden Phasen Schwierigkeiten:

  • Verstehen der Vollständigkeit und Relevanz der geltenden Vorschriften und Standards
  • Verwalten von widersprüchlichen Rechtsvorschriften in allen Rechtsordnungen
  • Extrahieren und Entschlüsseln der verschiedenen Richtlinien in einer verständlichen und praktikablen Form
  • Förderung von Zusammenarbeit Aufgabenduplizierungen, erhöhte Kosten und Erschöpfung zu vermeiden.

Zu diesem Zweck wird die Verwendung eines IT-konformen Content-Aggregators wie UCF empfohlen. Es beschleunigt die Anpassung und Anwendung der geltenden Regulierungsstandards im eigenen Unternehmen.

IT-Abteilungen können so viel einfacher Kooperationsmöglichkeiten erkennen und die Compliance-Kosten senken.

Vollständige Transparenz der IT-Ressourcen

IT-Ressourcen sind häufig über das gesamte Unternehmen verteilt und oft auch isoliert voneinander verwaltet, was die zentrale Überwachung umständlich bis unmöglich macht. Dieser Umstand behindert die Risikominimierung sowie die Fähigkeit, eintretende Cyber-Vorfälle schnellstmöglich zu stoppen.

Aus diesem Grund erfordert das effiziente Management von IT-Risiken eine vollständige Transparenz der IT-Ressourcen des Unternehmens über mehrere Dimensionen hinweg. Sie hilft dabei, die verschiedenen Compliance-Reporting-Standards zu erfüllen und IT-Komplexitäten zu erkennen und zu verringern. Unternehmen, die bereits über eine solche Transparenz verfügen, haben einen deutlichen Vorteil beim Schutz ihrer IT-Ressourcen.

Kombinieren von regulatorischen Standards mit IT-Assets

Um die IT-Sicherheit in einem Unternehmen zu gewährleisten, empfiehlt es sich, den UCF Standard anzuwenden. UCF ist der Grundstein der IT-Compliance und unterstützt den gesamten Bewertungs- und Risikominimierungsprozess. Die basierend darauf eingerichteten IT-Kontrollen müssen dann regelmäßig getestet werden, um sicherzustellen, dass sie robust genug sind, das Unternehmen vor Bedrohungen und Mängeln zu schützen.

Die IT-Compliance darf jedoch nicht als isolierte Übung behandelt werden. Es empfiehlt sich, sie als integralen Bestandteil der globalen ERM (Enterprise Risk Management) -Strategie zu betrachten. Das hilft dem Management fundiertere und vor allem umfassendere Entscheidungen auf der Grundlage einer vollständigen Datenlage zu treffen und den verantwortlichen Behörden im Falle einer regulatorischen Prüfung die vollständige Dokumentation zu liefern.

Durch die Umsetzung einer IT-Compliance sind Unternehmen somit besser gerüstet, die Sicherheit ihrer IT-Ressourcen zu gewährleisten und die unternehmerische Nachhaltigkeit sowie ihren Ruf zu schützen. IT-Compliance bietet Unternehmen einen soliden und bewährten Ansatz, die IT-Landschaft noch besser zu steuern.

Contributors