Qualitätsmanagement und Sicherheit gehören zusammen
- IT-Sicherheit: Deutsche Unternehmen mit Nachholbedarf
- Gefahren für Unternehmen oft unterschätzt
- Drei Säulen zur Verbesserung der IT-Sicherheit
- Qualitätsmanagement und Sicherheit gehören zusammen
Auf allen drei Gebieten gibt es in deutschen Unternehmen erhebliche Schwächen, die einerseits für die Unternehmen selbst ein erhebliches Risiko bergen und andererseits in der Menge zur schlechten deutschen Platzierung unter den Botnetz-Ländern führen. Eine der wichtigsten Strategien um diesen unsäglichen Zustand zu ändern und die Systeme durchwegs besser zu schützen bieten Tools zur Verteilung von Virenpattern und Patches. Allerdings muss auch hier ein entsprechendes Qualitätsmanagement eingeführt werden, das die Absicherung der IT-Umgebung überwacht und bewertet.
»In jedem Produktionsprozess ist die Qualitätssicherung eine unerlässliche Komponente«, bestätigt Peter Graf. »In der IT-Sicherheit ist sie jedoch nur schwach ausgeprägt. Doch nur, wer immer über sein aktuelles Security Level informiert ist, kann proaktiv handeln, die IT-Sicherheit kontinuierlich verbessern und das Restrisiko minimieren. Ich bin überzeugt davon, dass Deutschland im nächsten Threat-Report besser abschneidet, wenn die Security-Verantwortlichen Qualitätssicherung als ihre ureigenste Aufgabe begreifen.«
Hier empfiehlt sich beispielsweise der Einsatz eines »Security Level Management« (SLM). Ziel dieses Qualitätssicherungssystems für die IT-Sicherheit. Ist es, den Sicherheitsstatus für jedes einzelne System im Netzwerk jederzeit transparent darzustellen. Damit wird IT-Sicherheit zu einer messbaren und managebaren Größe - die Qualitätssicherung wird erheblich verbessert und das Restrisiko minimiert. SLM orientiert sich an den Phasen des Plan-Do-Check-Act-Zyklus des Demingkreises:
- Plan: In der Planphase werden aus abstrakten Security Policies konkrete Ziele, messbarer Grenz- und Schwellenwerte, für die einzelnen Sicherheitssysteme im Unternehmen abgeleitet.
- Do: Die Informationen zum Ist-Zustand der Systeme werden aus den Log-Daten und Statusberichten der Konsolen der einzelnen Sicherheitslösungen gewonnen.
- Check: SLM sieht weiterhin einen kontinuierlichen Abgleich des definierten Security Level mit den gemessenen Ist-Werten vor.
- Act: Durch die fortlaufende Beobachtung des Security Level können Schwachpunkte im Netzwerk frühzeitig identifiziert werden. Auf dieser Grundlage lassen sich proaktiv Anpassungen an den Schutzsystemen vornehmen.