Mobile Sicherheit: KMUs sind fast ungeschützt

Hannibal wusste, was er wollte: Sein Ziel war die Eroberung Roms. Doch wie dieses Ziel erreichen? Bekanntlich entschied sich der Kartharger für Elefanten als taktische Maßnahmen und strategisch für den Weg über die Alpen. Das Hannibal-Beispiel wird immer gerne dann zitiert, wenn man den Unterschied zwischen einer taktischen und strategischen Vorgehensweise erklären möchte. Doch so einfache die Sachlage in diesem Beispiel ist, so schwierig ist die Unterscheidung in Bereichen wie dem Thema IT-Sicherheit. Was ist hier eine taktische und was ist eine strategische Maßnahme?

Die Redner auf der 6. IDC-Sicherheitskonferenz in Zürich waren sich einig: Um der Bedrohungslage wirksam entgegentreten zu können, muss ein Paradigmenwechsel stattfinden. Anstatt den Fokus auf den Schutz einzelner Geschäftstechnologien zu legen und so kleine Insellösungen zu schaffen, müssen die Unternehmen aufgrund knapper Budgets, steigender Sicherheitsausgaben und der potenziell existenziellen Bedrohung einen komplett anderen Ansatz wählen. Sie müssen weg von dieser „taktischen“ Vorgehensweise hin zu einer „strategischen“, das heißt zu der Überlegung, welche Unternehmensbereiche brauchen welchen Schutz aufgrund ihres Status. Ist dies gelungen, können umfassende Sicherheitsmaßnahmen ergriffen werden.

Einige interpretieren die strategische Vorgehensweise so weit, dass auch das Outsourcen des Sicherheitsbereichs fällt. Viele Firmenchefs zucken bei dieser Überlegung empfindlich zusammen, wie Hannes Lubich berichtet, Head of EMEA Business Continuity, Security and Governanance Pratice bei British Telecom Global Professional Services (BT). Die Gründe hierfür seien hauptsächlich im Kontrollverlust über hochkritische Unternehmensdaten sowie in der Abhängigkeit gegenüber Dritten zu suchen. Allerdings, sagt Lubich, ziehe der Abhängigkeitsaspekt nur bedingt, da in der Welt der Arbeitsteilung überall Abhängigkeiten vorhanden sind. Der entscheidende Vorteil, den die meisten Chefs übersähen, sei die flexible Kostenstruktur beim Outsourcing. Denn das, was viele CEOs wirklich am IT-Budget störe, sei der hohe Anteil an Fixkosten. Und gerade dieser könne durch Outsourcing aufgebrochen werden.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago