Ich sage nicht, dass die App ein “Must-Have” für jeden Security Officer ist. Viele Unternehmen haben funktionierende Vertretungspläne, mit denen sichergestellt ist, dass sich die Kollegen während der eigenen Abwesenheit um die Qualitätssicherung kümmern. Wir haben aber festgestellt, dass mobile B2B-Anwendungen von vielen Verantwortlichen als echte Arbeitserleichterung wahrgenommen werden. Nach einer Umfrage, die wir vor kurzem mit dem Marktforschungsinstitut Innofact bei 80 IT-Security Managern gemacht haben, hält es fast die Hälfte der Befragten für wichtig, sich jederzeit selbst in nahezu Echtzeit und unabhängig von ihrem Aufenthaltsort über das aktuelle Security Level des Unternehmensnetzwerks informieren zu können.

Egal, wie sich die Unternehmen das aufteilen: Geschwindigkeit spielt aus unserer Sicht eine entscheidende Rolle. Nur wenn alle Schwachpunkte im Netzwerk unverzüglich erkannt werden, können rechtzeitig Maßnahmen zur Schließung der Lücken veranlasst werden. Eine zentrale Aufgabe im Rahmen der Qualitätssicherung ist es, die Wirksamkeit der IT-Security auf dem höchstmöglichen Niveau zu halten. Bei zeitnahen Exploits kann das den entscheidenden Vorsprung geben, um Schaden zu vermeiden beziehungsweise das Restrisiko zu minimieren.

Mich würde interessieren, wie Sie die gängige Praxis in Unternehmen beurteilen: Welche Methoden der Qualitätssicherung für IT-Sicherheit kennen Sie? Welche Rolle spielt aus Ihrer Sicht Geschwindigkeit, wenn es um das Schließen von Sicherheitslücken geht? Und halten Sie mobile Anwendungen, die Ihnen mehr Transparenz verschaffen, für eine sinnvolle Ergänzung? Ich würde mich freuen, mit Ihnen in den Kommentaren zu diesem Beitrag zu diskutieren.

Page: 1 2

Silicon-Redaktion

Recent Posts

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

7 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

1 Woche ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

1 Woche ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

1 Woche ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

1 Woche ago