16. Mai 2018
11:00  -  12:00
Hörsaal 1

Neue IT-Security-Lösungen zu kaufen, hat gerade Hochkonjunktur bei deutschen Unternehmen. Das gilt für kleine wie große Unternehmen gleichermaßen. Wer glaubt, mit einer neuen Security- Lösung ein Problem weniger zu haben, der irrt. Denn mit jedem neuen Tool fangen die Herausforderungen erst richtig an.

Welche Lösungen stehen heute im Vordergrund? Welche Fokus setzen dabei Unternehmen? Welchen Schwierigkeiten unterliegen sie dabei?

Jedes Tool hat sein eigenen Ansatz, seine eigene Logik und damit ein ganz eigenes Bedürfnis der Integration in den IT-Kosmos im Unternehmens. Dieser IT-Kosmos ist bei jedem Unternehmen anders. Und er besteht nicht nur aus IT-Hardware, -Software und -Prozessen. Wer das nicht beachtet, scheitert bei der Implementierung.

Ein weiterer Aspekt: IT-Security-Tools grenzen sich in ihre Funktionalität individuell ab. Immer öfter überlappen sie sich sogar, so dass Teile der neuen Lösung in gewissem bereits gewohntem Umfang und Format bereits im Unternehmen vorhanden sind. Diese Tatsache führt nicht nur zu einer höheren Komplexität und Sensitivität bei der Einführung, sondern es sind auch Lizenzmodelle davon betroffen.

Erschwerend kommen noch gesetzliche Anforderungen hinzu: Die EU-Datenschutzgrundverordnung, ISO 27001 sowie andere übergreifende oder auch branchenspezifische Vorgaben. Sie zwingen Unternehmen zur Herstellung einer standardkonformen IT-Security und schreiben manchmal sogar die Realisierung definierter Schutzmaßnahmen vor.

Um diese – teils widersprüchlichen – Anforderungen zu erfüllen, müssen Unternehmen diverse Verfahren umsetzen und einige Security-Anwendungen in ihre IT-Welt einbinden. Anwendungen, die zwar unabhängig voneinander ihre Aufgaben erfüllen, aber erst bei richtigem Zusammenspiel ihre Wirkung entfalten. Was Hersteller und Verkäufer von IT-Security-Lösungen als ganz einfach machbar schildern, kann sich zu einem massiven Problem entwickeln.

Wer in Unternehmen für IT-Security verantwortlich ist, muss diese Herausforderungen kennen und sich ihrer ganzheitlich annehmen.

Session Category :  Cybersecurity