Warum Transparenz in der Systemnutzung?

Die unliebsame Frage nach kopierten Daten bei einem Cyber Angriff

2020 hat uns vieles beschert, unter anderem auch eine erhöhte Anzahl an Cyber Attacken. Das wissen wir bereits aus den ersten Monaten von 2020 , die Zunahme von Cyber Security Vorfällen liegt im Vergleich zum Vorjahr im dreistelligen Bereich, wie Google in verschiedenen Studien kommuniziert hat.

IT-Abteilungen übernehmen in der aktuellen Situation mehr denn je die paradoxe Aufgabe des «sowohl als auch». Es geht darum, aus Angst vor Sicherheitsvorfällen nicht das Business in seinen Aufgaben zu blockieren, sondern den Usern die Freiheiten in Systemnutzung und –zugriff zu ermöglichen. Diese sind entscheidend für den Betrieb und die Weiterentwicklung des Unternehmens und seinem Eco-System. Zusammengefasst: Es geht darum, Freiheit in den Systemen zu ermöglichen und gleichzeitig die Sicherheit zu steuern und zu kontrollieren.

Diese paradoxe Aufgabe von «Freiheit & Sicherheit in den Systemen» hat sich im 2020 weiter akzentuiert. «Home Office» ist eines der Schlagworte dazu, bietet doch gerade dieses Umfeld viele Eingangstüren für unliebsame Sicherheitsvorfälle. Doch 2020 hält weiteres parat: zum Beispiel werden auch dieses Jahr so viele Daten wie noch nie produziert. Wie sichern Sie diese Daten und wer darf darauf wann zugreifen? Auch sind – trotz oder wegen – der aktuellen Situation Digitalisierungsinitiativen für das Unternehmen lebenswichtiger denn je. Jede Innovation, die am Markt bestehen will, ist auf entsprechende Cyber Security Massnahmen bereits bei der Konzeption angewiesen.

Geschieht es doch, dass Ihr Unternehmen einem Angriff zum Opfer fällt, stellen sich unangenehme Fragen: Wie lange ist der Angreifer schon im Unternehmen unterwegs? Welche Software, welche Applikation ist betroffen? Und: Welche Daten sind nun kopiert, also gestohlen worden?

Transparenz in der Systemnutzung: die zweite Verteidigungslinie bei Cyber Angriffen

Klassischerweise setzen Unternehmen auf mehrere Verteidigungslinien, um Cyber Angriffe abzuwehren. Während es sich bei der ersten Verteidigungslinie um die Sicherheit der kritischen Infrastruktur («CIP») und die Internet Sicherheit geht, steht die Sicherheit der Business Suite in der zweiten Verteidigungslinie. Eine der wichtigsten Aufgaben in diesem «sowohl als auch» Umfeld findet sich bei der Systemnutzung. Als langjährige Experten sehen wir als einen der wichtigsten Ansatzpunkte, Transparenz in und über die Systemnutzung herzustellen. Denn damit schaffen wir eine der Voraussetzungen, um das «sowohl als auch» überhaupt bewerkstelligen zu können.

Transparenz in der Systemnutzung kann auch einfach hergestellt werden. Die automatisierte Kontrolle, eine Visualisierung der Ergebnisse und das Generieren von Reports aus einem für das Unternehmen individuell konfigurierten System schaffen Mehr-Wert, indem sie diese 2. Verteidigungslinie stärken. Wie das in der Praxis aussieht, beschreibt der Artikel «IT Projekt der Woche» in der Computerworld über unseren Kunden «Verbund».

Sie möchten wissen, wie Sie das in Ihrem Unternehmen umsetzen können? Sprechen Sie mit uns, wir bauen diese Verteidigungslinien für die individuellen Bedürfnisse unserer Kunden.

RELATED POSTS