Informationssicherheit auf verlorenem Posten?

Betrachtet man die Position der Informationssicherheit in Unternehmen, so entsteht oft der Eindruck, die IT-Sicherheitsbeauftragten bzw. CISOs (Chief Information Security Officers) befinden sich allein auf weiter Flur, wenn es um Verbündete geht.

Die Revision, so vorhanden, arbeitet im Krisenfall mit der Informationssicherheit zusammen, wahrt aber ansonsten ihre aufgabenspezifische Distanz. Der Datenschützer im Unternehmen ist Freund und Feind zugleich: Auf der einen Seite will er die Sicherheit der Daten gewährleisten, aber gleichzeitig die Überwachung der Mitarbeiter einschränken und schränkt die Informationssicherheit in ihren Kontrollmöglichkeiten ein. Die Verantwortlichen für den IT-Betrieb sehen die Informationssicherheit als Show-Stopper und Verkomplizierer. Also wie aus dieser Isolation ausbrechen? Ein mögliches Zauberwort heißt Qualitätsmanagement.

In vielen Unternehmen ist die Qualität der angebotenen Services für die IT-Verantwortlichen ein wichtiges Erfolgskriterium ihrer Arbeit. Was liegt es da näher, als die Daten, die im Rahmen der Überwachung der IT-Infrastruktur gesammelt werden, für die Messung der Qualität zu nutzen?

So können zum Beispiel die Ergebnisse regelmäßiger Scans dazu genutzt werden, die Qualität der Administration der Server zu messen, indem die Aktualität der verwendeten Betriebssysteme überwacht wird. Eine Prüfung der Zugriffsrechte zeigt nicht nur Sicherheitslücken auf, sondern auch, ob die organisatorischen Prozesse der Vergabe und des Entzugs von Berechtigungen funktionieren.

Werden die von der Informationssicherheit generierten Daten für das interne Qualitätsmanagement der IT-Organisation genutzt, so eröffnet dies eine Möglichkeit, die Stellung der Informationssicherheit im Unternehmen deutlich zu verbessern. Durch die Einbindung in das Qualitätsmanagement der Geschäftsprozesse der IT wird ein Mehrwert generiert und sowohl die Akzeptanz als auch die Durchsetzbarkeit für die Kontrollprozesse der Informationssicherheit erhöht.

Grundsätzlich sollte der IT-Sicherheitsbeauftragter bzw. CISO eines Unternehmens prüfen, ob die Prozesse der Informationssicherheit und die dabei erzeugten Daten geeignet sind, das bereits vorhandene Qualitätsmanagement zu erweitern oder zu ergänzen.

Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

1 Tag ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

1 Tag ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

2 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

2 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

3 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

3 Tagen ago