Hannibal wusste, was er wollte: Sein Ziel war die Eroberung Roms. Doch wie dieses Ziel erreichen? Bekanntlich entschied sich der Kartharger für Elefanten als taktische Maßnahmen und strategisch für den Weg über die Alpen. Das Hannibal-Beispiel wird immer gerne dann zitiert, wenn man den Unterschied zwischen einer taktischen und strategischen Vorgehensweise erklären möchte. Doch so einfache die Sachlage in diesem Beispiel ist, so schwierig ist die Unterscheidung in Bereichen wie dem Thema IT-Sicherheit. Was ist hier eine taktische und was ist eine strategische Maßnahme?
Die Redner auf der 6. IDC-Sicherheitskonferenz in Zürich waren sich einig: Um der Bedrohungslage wirksam entgegentreten zu können, muss ein Paradigmenwechsel stattfinden. Anstatt den Fokus auf den Schutz einzelner Geschäftstechnologien zu legen und so kleine Insellösungen zu schaffen, müssen die Unternehmen aufgrund knapper Budgets, steigender Sicherheitsausgaben und der potenziell existenziellen Bedrohung einen komplett anderen Ansatz wählen. Sie müssen weg von dieser „taktischen“ Vorgehensweise hin zu einer „strategischen“, das heißt zu der Überlegung, welche Unternehmensbereiche brauchen welchen Schutz aufgrund ihres Status. Ist dies gelungen, können umfassende Sicherheitsmaßnahmen ergriffen werden.
Einige interpretieren die strategische Vorgehensweise so weit, dass auch das Outsourcen des Sicherheitsbereichs fällt. Viele Firmenchefs zucken bei dieser Überlegung empfindlich zusammen, wie Hannes Lubich berichtet, Head of EMEA Business Continuity, Security and Governanance Pratice bei British Telecom Global Professional Services (BT). Die Gründe hierfür seien hauptsächlich im Kontrollverlust über hochkritische Unternehmensdaten sowie in der Abhängigkeit gegenüber Dritten zu suchen. Allerdings, sagt Lubich, ziehe der Abhängigkeitsaspekt nur bedingt, da in der Welt der Arbeitsteilung überall Abhängigkeiten vorhanden sind. Der entscheidende Vorteil, den die meisten Chefs übersähen, sei die flexible Kostenstruktur beim Outsourcing. Denn das, was viele CEOs wirklich am IT-Budget störe, sei der hohe Anteil an Fixkosten. Und gerade dieser könne durch Outsourcing aufgebrochen werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…