Bei der Aufgabenteilung zwischen Kunde und IT-Dienstleister stellt sich immer die Frage, wer für was verantwortlich ist. Manuel Atug betont mit Blick auf kommunale Versorger, dass sich die Verantwortung für den ordnungsgemäßen Betrieb nicht delegieren lässt. „Erforderlich ist also eine Due-Diligence-Prüfung oder ein Technical Assessment, um zum Beispiel zu klären: Ist das Least-Privilege-Prinzip umgesetzt? Erfolgen Fernzugriffe ausschließlich mit Zwei-Faktor-Authentifizierung? Sind Zugänge von Dienstleisterinnen permanent aktiv oder werden sie individuell freigeschaltet? Letzteres ist mühseliger, aber eben auch sicherer“, so Atug.
„Sicherheit ist ein Prozess, erfordert also prozessuales, strukturiertes Vorgehen“, resümiert der Experte. „Organisationen, die diesen Security-Prozess bereits leben, haben eine entsprechende Organisations- und Fehlerkultur etabliert, idealerweise fördern sie zudem gezielt Security-Nachwuchs.“ Ist dies noch nicht der Fall, müsse das Umdenken zunächst beim Management stattfinden: „Dann lässt sich Security by Design technisch und organisatorisch umsetzen, und das Unternehmen steht nach ein oder zwei Jahren wirklich gut da.“
Systemhäuser und IT-Dienstleister sind somit heute gefordert, in doppelter Hinsicht als Katalysator zu fungieren: für die Digitalisierung, aber auch für den Wandel zu Security by Design. Denn die digitale Stadt ist immer auch eine angreifbare Stadt. IT-Service-Provider, die selbst noch keine Security-by-Design-Kultur pflegen, werden diese schnellstmöglich einführen müssen. Denn eine digitale Lieferkette ist immer auch eine angreifbare Lieferkette.