42 | <strong>IT</strong> MANAGEMENT Angriffsfläche verkleinern und Risikomanage- 5. ment prüfen Alle Unternehmen verfügen über redundante Domänen, Hardware und Systeme, die vielfach offen über das Internet erreichbar sind und die aus diesem Grund als Schwachstellen und Einfallstore für Angreifer in Betracht kommen. Dies vergrößert die Angriffsfläche des Unternehmens und damit das Potenzial für Sicherheitsverletzungen, auf das in Zeiten knapper Budgets und einem Mangel an Sicherheitsfachkräften reagiert werden sollte. Es gibt Tools, die Unternehmen dabei helfen, den Angriffsvektor ihrer <strong>IT</strong>-Infrastruktur zu bewerten und Lücken im Risikomanagement aufzuzeigen, die geschlossen werden sollten. Die investierte Zeit zur Verringerung der Angriffsfläche und zur Optimierung der Sicherheitslage leitet einen Wandel hin zu aktiver Sicherheit ein, während reaktive Maßnahmen beibehalten werden können. Auf diese Weise minimieren Unternehmen das Risiko, Opfer eines kostspieligen Cyber-Angriffs zu werden. Konnektivität automatisiert gewährleisten 6. Die Automatisierung der Kontrolle von Datenflüssen kann Geschwindigkeit, Genauigkeit und Effizienz verbessern. Wenn die Mitarbeitenden des Unternehmens weltweit verteilt sind und in hybriden Umgebungen arbeiten, ist es wichtig zu wissen, wer die User sind, welche Services und Anwendungen sie in Anspruch nehmen und wo sich die von ihnen benötigten Daten befinden. Oft sind die Daten in unterschiedlichen Systemen vorhanden, die kaum integriert sind, oder sie müssen im schlimmsten Fall manuell analysiert werden. Dadurch werden Geschäftsentscheidungen verlangsamt und es entsteht Zeit- und Arbeitsaufwand, den Unternehmen nicht stemmen müssen. Visibilität in die Datenströme aller Mitarbeitenden kann die Grundlage für Optimierungspotenzial bieten. Daher lohnt es sich, mithilfe von Tools und Konsolen den Fluss der Daten automatisch überwachen zu lassen, sodass stets die Konnektivität zwischen Nutzern, Daten und Anwendungen gegeben ist, aber auch Compliance-Vorgaben eingehalten werden. Fazit Allzu oft gehen Unternehmen an ein <strong>IT</strong>-Upgrade mit einer lösungsorientierten Denkweise heran und konzentrieren ihre Bemühungen darauf, wie ein bestimmter Ansatz zu einem Unternehmen passt. Unternehmen sollten dabei nicht ausschließlich auf den Proof of Concept einer neuen Technologie achten, sondern sich den Vorteil für ihre spezielle Situation erläutern lassen und welchen Nutzen sie daraus realisieren können. Um diesen Nachweis zu erbringen und einen Aktionsplan für die Optimierung und Automatisierung erstellen zu können, müssen alle <strong>IT</strong>-Bereiche des Unternehmens – Sicherheit, Compliance, Betrieb, Verwaltung und so weiter – in die Planung einbezogen werden. Dies führt zu einer vollständigen Sicht auf die Wertschöpfung der <strong>IT</strong>-Veränderungen und den Beitrag, der durch die <strong>IT</strong> für das Geschäftsmodell geleistet werden kann. Anstelle sich also derzeit Veränderungen zu verschließen, sollten Unternehmen die ruhigeren Zeiten nutzen, um ihre <strong>IT</strong>-Infrastruktur neu zu bewerten und sich zu fragen, wie sie ihren Betrieb optimieren können. Wird jetzt Zeit und Mühe in die Optimierung und Automatisierung investiert, können Unternehmen gestärkt aus dem Abschwung hervorgehen, wenn der wirtschaftliche Motor wieder anläuft und der Wettkampf erneut einsetzt. James Tucker www.it-daily.net
LET’S TALK ABOUT <strong>IT</strong> SECUR<strong>IT</strong>Y! 25. – 27. <strong>Oktober</strong> <strong>2022</strong> Nürnberg, Germany Jetzt Gratis-Ticket sichern: itsa365.de/hit-hackers-hard