Seit die Rechnertechnik die hermetisch abgeriegelten Rechenzentren verlassen hat, werden die Herausforderungen in Sachen „Sicherheit" immer komplexer und es greift eine immer mehr Unsicherheit um sich.
„Alles muss in die Cloud!“ und „Alle Daten müssen auf mobile Endgeräte!“, heißen zwei geflügelte Parolen der IT-Branche. Würde man einen Sicherheitsanfälligkeitsindex für diese zwei Bereiche erstellen, dann würde wahrscheinlich kein Unternehmen seine Daten in die Cloud stellen oder auf mobilen Endgeräten ablegen. Zu deprimierend wäre die Realität, denn dann müssten sich die Sicherheitsbeauftragten der Unternehmen mit allen Mängeln, Nachlässigkeiten und extremen Sicherheitsrisiken der „modernen“ Kommunikationstechnik auseinander setzen.
Haben wir jedoch noch die Wahl, diese Technologien aus der Unternehmenskommunikation auszuklammern? Die Geister (Mobilität und Cloud) wurden aus der Flasche gelassen und bestimmen bereits heute unsere Kommunikationsströme und Transaktionen. Es gibt keinen Weg mehr zurück, sondern diese Bereiche werden in Zukunft einen noch höheren Stellenwert in den Unternehmen einnehmen.
Natürlich ist es einfach mit dem Finger auf die Software, die Hardware oder die Services-Anbieter zu zeigen und die Schuldigen sofort zu identifizieren. Es ist auch eine Tatsache, dass bei der Entwicklung neuer Produkte oder neuer Technologien der überwiegende Aufwand in die Bereitstellung beziehungsweise Fertigstellung des Produkts und das Marketing gesteckt werden. Die Möglichkeiten eines Managements und die Sicherheitsanforderungen bleiben bei der Entwicklung der Systeme meist unberücksichtigt und werden erst im Nachhinein in die Produkte integriert.
An dieser Situation hat sich die letzten 20 Jahre nichts Grundlegendes geändert, und es würde sicher nicht helfen, wenn die IT-Verantwortlichen nur noch Produkte kaufen würden, die bereits einen hohen Sicherheitsstandard und effiziente Daten- beziehungsweise Systemverwaltung nachgewiesen hätten.
Da wir uns nicht auf unsere Systemlieferanten in Sachen „Sicherheit“ verlassen können, müssen wir uns selbst darum kümmern. Sicherheits- und Management-Tools sind teuer und sprengen in den Zeiten der gedeckelten IT-Budgets oft jeden Rahmen.
Natürlich sind dies alles Milchmädchenrechnungen. Einbrüche in die Unternehmen, Hackerangriffe und Sicherheitsverletzungen können enorm teuer werden. Geht man bei einer Kostenschätzung von einem Schaden von 200 Euro pro Verletzung eines Datensatzes aus, dann kommt man bereits bei einem kleineren Angriff zu erschreckenden Kosten. Die Logik dieser Gedanken lautet deshalb: Es ist egal, zu welchen Zeitpunkt mein Unternehmen in zusätzliche Sicherheit investiert, spätestens nach einem Sicherheitsvorfall muss das zusätzliche Budget sowieso bereitgestellt werden.
Das Beharren auf die Lieferung von „sicheren“ IT-Produkten nützt nichts, denn die Unternehmen, – die die zum Teil unzulänglichen Produkte einsetzen – sind für die Sicherheit verantwortlich. Im Verantwortungsbereich der Unternehmen klafft jedoch eine große Lücke zwischen Wunsch und Wirklichkeit.