Wie CISOs ihre Budgets verteilen sollten
Die drei größten Sicherheitsbedrohungen 2008
Damit unterstützt Ebzery die Strategie, in Sachen Sicherheit erst einmal ins Unternehmensinnere zu gucken, statt Schutzwälle gegen Viren und Würmer aufzubauen. Im Einzelnen führt er folgende Gedanken aus:
-
Compliance: SOX, MITS, Basel II und kein Ende - in diesem Jahr werden die Regierungen noch mehr Regelwerke ersinnen, glaubt der Novell-Manager. CISOs müssen daher beweisen, dass ihre Unternehmen compliant sind. Konkret: Prozesse können vereinfacht, Netzwerkaktivitäten automatisiert und validiert werden, um Regularien gerecht zu werden.
-
Bedrohung von innen: Es ist nicht immer böse Absicht, wenn Mitarbeiter die IT-Sicherheit gefährden. Laptops, PDAs und USB-Sticks können eben schnell verloren gehen oder gestohlen werden. Das heißt für den CISO: Passwortschutz erhöhen, Verschlüsselungen und Firewalls einrichten.
Anders sieht es aus, wenn Mitarbeiter versuchen, Zugriffsmöglichkeiten auf eigene Faust zu erweitern. CISOs sollten stets wissen, wer was innerhalb des Netzwerkes nutzen darf und wie unerlaubter Zugang verhindert werden kann.