Ich habe seit über 15 Jahren mit IT-Sicherheit zu tun. Das Thema, dass mich als Geschäftsführer von Ampeg hauptsächlich beschäftigt, ist ‘Security Level Management’, ein Prozess zur Qualitätssicherung für die IT-Sicherheit in großen Unternehmen. Unsere Leidenschaft gilt dabei der Aufgabe, den Sicherheitsstatus aller Systeme transparent zu machen und den Security Officer damit in die Lage zu versetzen, die IT-Sicherheit messbar zu verbessern. An dieser Stelle möchte ich einen kurzen Blick in die Praxis geben und, wenn Sie Lust haben, anschließend mit Ihnen über Ihre Erfahrungen diskutieren.


Peter Graf
Foto: Ampeg

Zu den zentralen Säulen der IT-Sicherheit gehören die regelmäßigen Rollouts von Sicherheitsupdates und Virenpattern. Diese Updates erfolgen automatisiert und dabei passieren Fehler: Es kommt immer wieder vor, dass Rechner bestimmte Updates nicht erhalten. Hinzu kommt, dass es nicht immer dieselben Rechner sind, bei denen Rollout-Fehler passieren. Mit unserem Monitoring-System haben wir beispielsweise ein Netzwerk überprüft, in dem sich 12.000 von 40.000 Rechnern als “nicht compliant” erwiesen. Ein Schock für die Verantwortlichen, aber ich behaupte, dass das nicht das einzige Netzwerk in Deutschland ist, bei dem solche massiven Lücken bestehen.

Ich spreche oft mit Sicherheitsverantwortlichen großer Unternehmen und habe festgestellt, dass es Gang und Gäbe ist, den Rollout-Erfolg nicht oder nur per Stichprobe zu prüfen. Eine Umfrage hat gezeigt, dass das nicht nur Einzelfälle sind. Nur sehr wenige Unternehmen betreiben eine professionelle Qualitätssicherung – was ihre IT-Sicherheit betrifft. Meine Meinung: Wer nicht aktiv dafür Sorge trägt, dass seine Sicherheitssysteme immer aktuell sind, lässt Investitionen in die Technik ins Leere laufen. Wer nicht weiß, wo Updates angekommen sind und wo nicht, kann Lücken nicht proaktiv und umfassend schließen.

Aus meiner Sicht ist Transparenz im Hinblick auf den Sicherheitsstatus eine wesentliche Voraussetzung für eine funktionierende Qualitätssicherung. Durch sie wird der Sicherheitsverantwortliche vom Reagierenden zum vorausschauend Handelnden. Um es Security Officern zu ermöglichen, Echtzeit-Informationen zur Sicherheitslage im eigenen Netzwerk abrufen zu können, braucht es mobile Monitoring- und Reporting-Systeme. Wir haben vor kurzem eine iPhone App für das Mobile Security Monitoring vorgestellt.

Page: 1 2

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago