Wie CISOs ihre Budgets verteilen sollten

Die drei größten Sicherheitsbedrohungen 2008

26. Februar 2008
Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.
Compliance, Bedrohung von innen und Identitätsklau - das sind die drei Felder, in die Chief Information Security Officers (CISOs) 2008 verstärkt investieren sollten. Jim Ebzery, Senior Vice President Identitäts- und Sicherheits-Management bei Novell, erklärt, warum.
Jim Ebzery, Senior Vice President Identity und Security Management bei Novell
Jim Ebzery, Senior Vice President Identity und Security Management bei Novell

Damit unterstützt Ebzery die Strategie, in Sachen Sicherheit erst einmal ins Unternehmensinnere zu gucken, statt Schutzwälle gegen Viren und Würmer aufzubauen. Im Einzelnen führt er folgende Gedanken aus:

  • Compliance: SOX, MITS, Basel II und kein Ende - in diesem Jahr werden die Regierungen noch mehr Regelwerke ersinnen, glaubt der Novell-Manager. CISOs müssen daher beweisen, dass ihre Unternehmen compliant sind. Konkret: Prozesse können vereinfacht, Netzwerkaktivitäten automatisiert und validiert werden, um Regularien gerecht zu werden.

  • Bedrohung von innen: Es ist nicht immer böse Absicht, wenn Mitarbeiter die IT-Sicherheit gefährden. Laptops, PDAs und USB-Sticks können eben schnell verloren gehen oder gestohlen werden. Das heißt für den CISO: Passwortschutz erhöhen, Verschlüsselungen und Firewalls einrichten.

    Anders sieht es aus, wenn Mitarbeiter versuchen, Zugriffsmöglichkeiten auf eigene Faust zu erweitern. CISOs sollten stets wissen, wer was innerhalb des Netzwerkes nutzen darf und wie unerlaubter Zugang verhindert werden kann.

Zur Startseite