Wenn man das weiß, kann man Strategien entwickeln – für die Authentifizierung, die Autorisierung, die Speicherung von Identitätsinformationen, die Verschlüsselung von Informationen in unterschiedlichen Nutzungssituationen (Speicherung, Transport, Verarbeitung) und die Auditierung. Dabei geht es darum, den sinnvollen Mix von Maßnahmen entsprechend der „Bedrohungslage“ zu ermitteln und eben nicht punktuell in Einzelmaßnahmen zu investieren.
Das ist alles eigentlich auch ganz klar. Die Praxis zeigt aber, dass es viel zu selten konsequent gemacht wird. Ein viel zu großer Teil der heute entwickelten Anwendungen ist aus dem Blickwinkel der Sicherheit mangelhaft, es wird viel zu viel punktuell investiert und man denkt viel zu wenig über die Standard-Vorgehensweisen hinaus. Das Ergebnis sind die unschönen Situationen, in denen der Vorstand oder Geschäftsführer erbost fragt, warum ein Sicherheitsproblem entstehen konnte, wo man doch so viel Geld in die Hand genommen habe. Die ehrliche Antwort wäre leider nur zu oft: »Weil wir es falsch eingesetzt haben.«
*Martin Kuppinger ist Gründer des Analystenunternehmens Kuppinger Cole, das sich im Schwerpunkt mit den Themenbereichen Identity und Access Management, Governance, Risk Management, Compliance sowie Cloud Computing und Virtualisierung beschäftigt.