Mobile Sicherheit: KMUs sind fast ungeschützt

Hannibal wusste, was er wollte: Sein Ziel war die Eroberung Roms. Doch wie dieses Ziel erreichen? Bekanntlich entschied sich der Kartharger für Elefanten als taktische Maßnahmen und strategisch für den Weg über die Alpen. Das Hannibal-Beispiel wird immer gerne dann zitiert, wenn man den Unterschied zwischen einer taktischen und strategischen Vorgehensweise erklären möchte. Doch so einfache die Sachlage in diesem Beispiel ist, so schwierig ist die Unterscheidung in Bereichen wie dem Thema IT-Sicherheit. Was ist hier eine taktische und was ist eine strategische Maßnahme?

Die Redner auf der 6. IDC-Sicherheitskonferenz in Zürich waren sich einig: Um der Bedrohungslage wirksam entgegentreten zu können, muss ein Paradigmenwechsel stattfinden. Anstatt den Fokus auf den Schutz einzelner Geschäftstechnologien zu legen und so kleine Insellösungen zu schaffen, müssen die Unternehmen aufgrund knapper Budgets, steigender Sicherheitsausgaben und der potenziell existenziellen Bedrohung einen komplett anderen Ansatz wählen. Sie müssen weg von dieser „taktischen“ Vorgehensweise hin zu einer „strategischen“, das heißt zu der Überlegung, welche Unternehmensbereiche brauchen welchen Schutz aufgrund ihres Status. Ist dies gelungen, können umfassende Sicherheitsmaßnahmen ergriffen werden.

Einige interpretieren die strategische Vorgehensweise so weit, dass auch das Outsourcen des Sicherheitsbereichs fällt. Viele Firmenchefs zucken bei dieser Überlegung empfindlich zusammen, wie Hannes Lubich berichtet, Head of EMEA Business Continuity, Security and Governanance Pratice bei British Telecom Global Professional Services (BT). Die Gründe hierfür seien hauptsächlich im Kontrollverlust über hochkritische Unternehmensdaten sowie in der Abhängigkeit gegenüber Dritten zu suchen. Allerdings, sagt Lubich, ziehe der Abhängigkeitsaspekt nur bedingt, da in der Welt der Arbeitsteilung überall Abhängigkeiten vorhanden sind. Der entscheidende Vorteil, den die meisten Chefs übersähen, sei die flexible Kostenstruktur beim Outsourcing. Denn das, was viele CEOs wirklich am IT-Budget störe, sei der hohe Anteil an Fixkosten. Und gerade dieser könne durch Outsourcing aufgebrochen werden.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

7 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

8 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

15 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

1 Tag ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago