Kontrollieren Sie Ihre IT-Sicherheit strategisch?

Laut der jüngsten CIO-Studie von Morgan Stanley räumen die IT-Verantwortlichen den Ausgaben für Netzwerk-Sicherheit im sechsten Jahr in Folge höchste Priorität ein. Die Notwendigkeit Daten zu schützen und zu sichern ist hinlänglich bekannt. Dennoch führt IT-Sicherheit häufig das Dasein eines ungeliebten Stiefkindes. Dabei ist IT-Sicherheit kein rein technologisches Thema, sondern sollte als strategisches Führungsinstrument verankert werden. Der Grund hierfür ist so einfach wie klar: Datenverlust oder gar Ausfall von geschäftskritischen Applikationen führen nicht nur zu finanziellem Schaden, sondern auch zu Reputationsverlust und können sich im schlimmsten Fall existenzbedrohend auf ein Unternehmen auswirken.

In diesem Zusammenhang muss auch die Frage erlaubt sein, ob die zur Verfügung stehenden finanziellen Mittel sinnvoll investiert werden. Aufgrund gewachsener Technologien liegt der Schwerpunkt in der IT-Security heute meist auf Netzwerk-Firewalls oder IPS-Systemen (Intrusion Prevention System). Dem Marktforschungsinstitut Gartner zufolge werden hier etwa 90 Prozent der Investitionen eingesetzt. Die Folge ist unzureichende IT-Sicherheit, verursacht durch Fehlinvestitionen. Denn die Anatomie von Cyberattacken hat sich gewandelt. Rund 75 Prozent der Angriffe zielen gemäß Gartner mittlerweile auf IT-Anwendungen sowie die sie tragenden Protokolle, zum Beispiel das Web-Protokoll HTTP. Selbst verschlüsselte Webkommunikation birgt die Gefahr, dass Hack-Angriffe auf Applikationen durch Standard-Firewalls hindurch “getunnelt“ werden. Malware wird in vermeintlich sichere Datenformate wie HTTPS verpackt um Unternehmens-Firewalls passieren zu können. Ein wirksamer Schutz muss daher auf Applikationsebene ansetzen. Eine Application Delivery Firewall beispielsweise überträgt die Security-Funktionalitäten auf die Applikationsebene und setzt einen strategischen Kontrollpunkt im Datenverkehrsweg. Diese Lösung schützt nicht nur elementare Unternehmensgüter – die geschäftskritischen Anwendungen – sondern eröffnet auch die Möglichkeit effizient in IT-Sicherheit zu investieren.
Published Nov 12, 2014
Version 1.0
No CommentsBe the first to comment