24.07.2020 Aufrufe

IT Management Mai/Juni 2020

Die digitale Transformation schreitet mit Siebenmeilenstiefeln voran, die Künstliche Intelligenz dringt in alle Fachgebiete vor, neue Technologien wie Blockchain und Internet-of-Things bilden die Basis für neue Geschäftsmodelle. Und das Vertrauen der Kunden und Lieferanten setzt eine stabile IT-Sicherheit im Unternehmen voraus. it management hilft Lesern in diesem vielschichtigen Umfeld die richtigen Entscheidungen für die Enterprise IT zu treffen.

Die digitale Transformation schreitet mit Siebenmeilenstiefeln voran, die Künstliche Intelligenz dringt in alle Fachgebiete vor, neue Technologien wie Blockchain und Internet-of-Things bilden die Basis für neue Geschäftsmodelle. Und das Vertrauen der Kunden und Lieferanten setzt eine stabile IT-Sicherheit im Unternehmen voraus.
it management hilft Lesern in diesem vielschichtigen Umfeld die richtigen Entscheidungen für die Enterprise IT zu treffen.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong> MANAGEMENT | 11<br />

gr<br />

ierte <strong>IT</strong>-Siche<br />

herheitsarchitektur,<br />

r, die sich<br />

im Sin<br />

inne<br />

ne von<br />

„Security<br />

by Design“ an<br />

fest<br />

stge<br />

legt<br />

en <strong>IT</strong>-<br />

T-Si<br />

cher<br />

erhe<br />

heitsric<br />

icht<br />

htlinien<br />

und<br />

Be<br />

st Practices<br />

in Prozessgesta<br />

talt<br />

ltun<br />

ung,<br />

Tec<br />

ech-<br />

nolo<br />

logi<br />

giea<br />

eauswa<br />

wahl<br />

und<br />

wicklung<br />

ori<br />

rienti<br />

tiert.<br />

Anwen<br />

dung<br />

ngse<br />

sent<br />

nt-<br />

Ulrich Par<br />

thier: Welche Methoden<br />

und Werkzeuge steigern die Informa-<br />

ti<br />

on Security?<br />

Dirk Lieder: Informationssicherheit um-<br />

fasst eine Vielzahl von Teilaspekten in der<br />

Er<br />

fassung,<br />

Verarbeitung<br />

und Speiche-<br />

rung<br />

. Al<br />

s Orientierung<br />

hab<br />

en sich die Leit-<br />

lini<br />

en<br />

der ISO<br />

-270<br />

7000<br />

0 -Rei<br />

he und<br />

insbesonde<br />

re in Deutschland de<br />

r <strong>IT</strong>-Grundsc<br />

schutz<br />

de<br />

s BSI weitgehend eta<br />

tabl<br />

iert<br />

. Wie gena<br />

u<br />

di<br />

ese St<br />

andards aber<br />

für<br />

das eigene Ge<br />

-<br />

schä<br />

ft und<br />

die<br />

eig<br />

igenen<br />

Str<br />

uk<br />

tu<br />

ren umzu<br />

-<br />

setzen<br />

sin<br />

ind,<br />

ist<br />

eine sehr<br />

ind<br />

iv<br />

iduelle Fra-<br />

ge<br />

stellung<br />

. Da<br />

bei spiele<br />

len au<br />

ch weitere<br />

As<br />

pekt<br />

kte<br />

wi<br />

e Busi<br />

sine<br />

ness<br />

Conti<br />

tinuity und <strong>IT</strong><br />

Serv<br />

rvice Ma<br />

nage<br />

me<br />

nt mit<br />

hinei<br />

n. Dah<br />

er<br />

geht<br />

es auch<br />

hie<br />

ier nich<br />

cht ohne<br />

eine wieder-<br />

um langfristig ang<br />

elegte Gesamtbetrach-<br />

tung<br />

aller<br />

relevanten Prozesse und Architekturen,<br />

denn<br />

Cyber Secur<br />

ity ist nie eine<br />

Einmal<br />

alak<br />

akti<br />

on<br />

, sonder<br />

ern ein kontinui<br />

er<br />

licher<br />

Anpassungs- und Verb<br />

rbes<br />

serungsprozess.<br />

da es angesichts des Fachkräftemangels<br />

nahezu<br />

unmöglich ist, en<br />

tspr<br />

eche<br />

nd qualifizierte<br />

Fachleute zu finden – oder zu<br />

beza<br />

zahl<br />

hlen<br />

en. Zude<br />

dem macht das schlichtwe<br />

g<br />

auch<br />

kei<br />

nen Sinn – auf<br />

der<br />

ein<br />

inen Seite<br />

sind<br />

die<br />

Her<br />

erau<br />

ausf<br />

orde<br />

deru<br />

rung<br />

ngen so groß,<br />

dass sie sich nur mit enorme<br />

m eigenen<br />

Aufwand und teurer Technologo ie<br />

bew<br />

ewälti-<br />

gen lassen würden. Auf der and<br />

er<br />

en Seite<br />

gibt es aber genauso viele St<br />

andardaufgaben,<br />

die unnötig eigene wertvol<br />

le<br />

Ressourcen binden und einfach auszulagern<br />

sind.<br />

Ulrich Parthier: KI hält ja in vielen<br />

<strong>IT</strong>-Bereichen Einzug. Das<br />

gilt auch<br />

für die <strong>IT</strong>-Sicherheit. Wird da nicht<br />

zu viel von einer Technologie er-<br />

wartet<br />

und was halten Sie für real<br />

is-<br />

tisc<br />

he Einsatzszenarien?<br />

Dirk<br />

Lieder: Der Ruf<br />

nach Künstli-<br />

cher Intelligenz und<br />

selbstlernen-<br />

den Systemen, die <strong>IT</strong>-Sicherheits<br />

-<br />

verantwortliche bei der Identi-<br />

fikation von Sicherheitsbedrohun-<br />

gen und entsprechenden Reaktionen<br />

unterstützenen und fehlende personellele<br />

Kapazitäten ergänzen oder so<br />

gar er-<br />

setzene sollen, liegt auf der Hand. Die<br />

Fähigkeiten der Künstlichen Intelligenz<br />

seien längst soweit, bei<br />

der Reaktion auf<br />

diese<br />

Herausfo<br />

rder<br />

erun<br />

unge<br />

gen<br />

weitgehend<br />

auto<br />

toma<br />

tisier<br />

t zu h elfe<br />

fen.<br />

Richt<br />

htig<br />

ist: Oh<br />

ne<br />

den Eins<br />

nsat<br />

z Künstl<br />

tlic<br />

iche<br />

her Intell<br />

igenz blei-<br />

ben <strong>IT</strong>-Siche<br />

rhei<br />

eits<br />

tsve<br />

vera<br />

ntwort<br />

rtli<br />

lich<br />

che of<br />

tmal<br />

s<br />

zum bl oßen<br />

u nd oft<br />

verspät<br />

ätet<br />

en Reagie-<br />

ren verdammt, da sich gegebe<br />

bene<br />

nfalls<br />

gefährdende Vorgänge und<br />

die sch<br />

iere<br />

Datenmenge im Netz ohne technisc<br />

he<br />

Unterstützung nicht sinnvoll beobachten<br />

und auswerten lassen. Eine so genannn te<br />

UNSER ZIEL IST ES, BEI UNSEREN<br />

KUNDEN MÖGLICHST VIELE<br />

ASPEKTE MODERNER ARBE<strong>IT</strong> UND<br />

TECHNIK AUS EINER HAND ZU<br />

UNTERSTÜTZEN.<br />

Dirk Lieder, Geschäftsführer,<br />

CONET Solutions GmbH, www.conet.de<br />

Ulri<br />

rich<br />

Parthier: Ist<br />

Manag<br />

ag<br />

ed <strong>IT</strong> Se<br />

cu<br />

ri-<br />

ty ein sinnvoller An<br />

satz, wenn<br />

das<br />

ei-<br />

gene Know-how un<br />

d die eigenen Ressour-<br />

cen der Kunden an ihre Grenzen stoßen?<br />

Dirk Lieder: Auf jeden Fal<br />

l, denn die An-<br />

forderungen werden und sind teilweise<br />

be<br />

reits vi<br />

el zu weitrechend und komplex,<br />

als dass man sie als einze<br />

lnes Unterneh-<br />

me<br />

n alleine stemme<br />

me<br />

n kö<br />

nnte<br />

. Er<br />

st recht,

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!