Viele Unternehmen scheitern beim IT-Risikomanagement

IT-Risikomanagement ist eine große Herausforderung für Unternehmen rund um den Globus. Die Budgets reichen häufig nicht aus für erfolgreiches Risikomanagement, deshalb steigt auch die Anzahl der Angriffe auf die IT. [...]

Der technologische Wandel birgt für Unternehmen neben Chancen auch erhebliche Risiken für deren IT-Sicherheit. Deshalb wird das Risikomanagement für die IT der Unternehmen eine immer größere Herausforderung: Häufig reichen die Budgets nicht aus, um ein erfolgreiches IT-Risikomanagement zu betreiben. Das ist umso kritischer, weil knapp ein Drittel der Firmen bereits im Jahr 2011 eine Zunahme von Attacken auf ihre IT registriert hat, wie eine Studie der Beratungsgesellschaft Ernst & Young ergab. Besonders stark steigt die Zahl von Bedrohungen, die von externen Angreifern ausgehen: Vier von zehn Unternehmen melden einen Anstieg solcher Attacken, nur bei 16 Prozent ging die Zahl der Angriffe von außen zurück, so die Ergebnisse der Studie „Fighting to close the gap“ von Ernst & Young.

Zwar sind die Budgets für IT-Risikomanagement häufig noch zu knapp bemessen, jedoch haben bereits 81 Prozent der Unternehmen erkannt, dass das Thema Informationsschutz eine hohe Relevanz für sie hat. „Obwohl viele Unternehmen der Sicherung ihrer Informationen inzwischen eine hohe Bedeutung beimessen, kam es in den vergangenen Jahren zu einigen Vorfällen, bei denen die Datensicherheit nicht gegeben war. Die Folge waren erhebliche negative Auswirkungen – von gestohlenen bis hin zu an die Öffentlichkeit gelangten sensiblen Daten. Um solche Daten vor Angriffen zu schützen, sollten Unternehmen Data-Loss-Prevention-Systeme in ihre Organisation integrieren“, sagt Olaf Riedel, Partner bei Ernst & Young.

Die Hauptursachen für die Schwierigkeiten vieler Unternehmen mit ihrem IT-Risikomanagement liegen in der sich ständig verändernden Marktsituation und der komplexen IT-Landschaft. Dadurch entstehen für die Firmen immer neue technologische Herausforderungen, hat Ernst & Young in der aktuellen Veröffentlichung „Ten key IT considerations for internal audits“ herausgefunden.

„In den vergangenen Jahren haben die Unternehmen sehr zurückhaltend in ihre IT investiert. Deshalb stehen sie jetzt umso mehr vor der Herausforderung, mit den technologischen Veränderungen und sich wandelnden komplexen Programmen Schritt zu halten“, sagt Olaf Riedel. Obwohl viele Unternehmen aktuell erheblich in ihre IT-Programme und -Projekte investieren, sind viele dieser Vorhaben nicht erfolgreich: Sie überschreiten häufig das Budget, werden zu spät geliefert oder verfehlen die Zielvorgaben.

„Die Komplexität der Programme steigt meistens schneller, als die Unternehmen reagieren können. Haben die Firmen den Schutz ihrer Informationen an die jüngsten technologischen Veränderungen angepasst, gibt es bereits wieder technische Innovationen, die es zu berücksichtigen gilt. Um typische IT-Risiken zu umgehen und so den Geschäftserfolg nachhaltig zu unterstützen, sollten Unternehmen in ein IT Risk Management investieren. Eine interne Revision kann darüber hinaus effektiv sein, um bestehende Lücken und Fehler im Projektmanagement oder Portfoliomanagement zu erkennen und diese zu adressieren“, sagt Ernst & Young-Partner Olaf Riedel.

Viele Unternehmen haben Schwierigkeiten, ihre Daten effektiv vor Hacker-Angriffen von außen, aber auch vor internen Lecks zu schützen: Die Angriffe von außen nehmen nach Erkenntnissen von Ernst & Young seit Jahren zu, aber auch innerhalb der Unternehmen gibt es große Schwachstellen beim Datenschutz.

„Sicherheitsprogramme sind in der Regel darauf ausgerichtet, vor externen Angriffen zu schützen. In Wirklichkeit befinden sich die Gefahren jedoch sowohl extern als auch intern. Um seine Daten zu schützen, sollte das Unternehmen deshalb zunächst analysieren und evaluieren, welchen Wert ihre Informationen haben und wer Zugang zu diesen Daten hat“, sagt Olaf Riedel.

Zu den internen Risikofaktoren für die Datensicherheit der Unternehmen zählt auch die Nutzung sozialer Online-Medien: Jeder Nutzer kann beispielsweise eine Unternehmensseite bei Facebook anlegen, ohne dass die betreffende Firma diese Seite kontrollieren oder entscheiden kann, welche Inhalte dort publiziert werden. Das kann dazu führen, dass es ein Nebeneinander unterschiedlicher Firmenprofile und vermeintlicher Meinungsäußerungen gibt. Die Folge ist ein uneinheitliches Bild des Unternehmens in der virtuellen Öffentlichkeit. Außerdem besteht die Gefahr, dass der Ruf der Firma durch negative oder wohlgemeinte aber missverständliche Kommentare von Mitarbeitern oder Kunden geschädigt wird. „Eine Social-Media-Strategie und klare Richtlinien für die Nutzung dieser Medien durch die Mitarbeiter können die Risiken sozialer Online-Netzwerke verringern“, sagt Olaf Riedel.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*