Mobile Sicherheit: KMUs sind fast ungeschützt

Hannibal wusste, was er wollte: Sein Ziel war die Eroberung Roms. Doch wie dieses Ziel erreichen? Bekanntlich entschied sich der Kartharger für Elefanten als taktische Maßnahmen und strategisch für den Weg über die Alpen. Das Hannibal-Beispiel wird immer gerne dann zitiert, wenn man den Unterschied zwischen einer taktischen und strategischen Vorgehensweise erklären möchte. Doch so einfache die Sachlage in diesem Beispiel ist, so schwierig ist die Unterscheidung in Bereichen wie dem Thema IT-Sicherheit. Was ist hier eine taktische und was ist eine strategische Maßnahme?

Die Redner auf der 6. IDC-Sicherheitskonferenz in Zürich waren sich einig: Um der Bedrohungslage wirksam entgegentreten zu können, muss ein Paradigmenwechsel stattfinden. Anstatt den Fokus auf den Schutz einzelner Geschäftstechnologien zu legen und so kleine Insellösungen zu schaffen, müssen die Unternehmen aufgrund knapper Budgets, steigender Sicherheitsausgaben und der potenziell existenziellen Bedrohung einen komplett anderen Ansatz wählen. Sie müssen weg von dieser „taktischen“ Vorgehensweise hin zu einer „strategischen“, das heißt zu der Überlegung, welche Unternehmensbereiche brauchen welchen Schutz aufgrund ihres Status. Ist dies gelungen, können umfassende Sicherheitsmaßnahmen ergriffen werden.

Einige interpretieren die strategische Vorgehensweise so weit, dass auch das Outsourcen des Sicherheitsbereichs fällt. Viele Firmenchefs zucken bei dieser Überlegung empfindlich zusammen, wie Hannes Lubich berichtet, Head of EMEA Business Continuity, Security and Governanance Pratice bei British Telecom Global Professional Services (BT). Die Gründe hierfür seien hauptsächlich im Kontrollverlust über hochkritische Unternehmensdaten sowie in der Abhängigkeit gegenüber Dritten zu suchen. Allerdings, sagt Lubich, ziehe der Abhängigkeitsaspekt nur bedingt, da in der Welt der Arbeitsteilung überall Abhängigkeiten vorhanden sind. Der entscheidende Vorteil, den die meisten Chefs übersähen, sei die flexible Kostenstruktur beim Outsourcing. Denn das, was viele CEOs wirklich am IT-Budget störe, sei der hohe Anteil an Fixkosten. Und gerade dieser könne durch Outsourcing aufgebrochen werden.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago