Das Extended Enterprise wirksam absichern

Sicherheit über die Firmengrenzen hinaus

| Autor / Redakteur: Detlef Eppig, Verizon / Stephan Augsten

Angesichts der zunehmenden Vernetzung darf IT-Sicherheit nicht an der Netzwerkgrenze enden.
Angesichts der zunehmenden Vernetzung darf IT-Sicherheit nicht an der Netzwerkgrenze enden. (Bild: © Julien Eichinger - Fotolia)

Das Konzept des Extended Enterprise ist seit Ende der Neunziger bekannt. Es besagt, dass der Unternehmenserfolg abhängig von einem Netzwerk von Partner-Beziehungen ist. Die Informationstechnik bildet hierfür eine wichtige Grundlage – birgt aber eben auch etliche Risiken, die es zu beachten gilt.

Detlef Eppig: „Sicherheitsentscheidungen sollten auf Risiken basieren, nicht auf Bedrohungen oder Verwundbarkeit.“
Detlef Eppig: „Sicherheitsentscheidungen sollten auf Risiken basieren, nicht auf Bedrohungen oder Verwundbarkeit.“ (Bild: Verizon)

Unternehmen sind heutzutage global orientiert und sollten dazu in der Lage sein, neue Märkte schnell zu erobern und wieder zu verlassen. Sie müssen qualitativ hochwertige Dienstleistungen und Lösungen anbieten und dabei Kosten reduzieren. Zugleich müssen sie auf globaler Ebene effizient Anwendungen bereitstellen sowie die Einhaltung lokaler Bestimmungen gewährleisten, andernfalls riskieren sie empfindliche Geldbußen.

Geschäftliche Aktivitäten lassen sich daher nicht länger physisch eingrenzen. Sie spielen sich auf Desktops, in unterschiedlichen Geräten (oder Maschinen) und innerhalb von Netzwerken ab – und das rund um die Welt. Im Extended Enterprise (erweitertes Unternehmen) spielt die IT also eine essenzielle Rolle

Daten und Informationen müssen verschiedene Systeme, Länder, Sprachen und Grenzen überspannen. Arbeit ist eine Aktivität und kein bestimmter Ort mehr. Lieferketten müssen rund um den Globus miteinander verknüpft und optimiert sein; nur so kann den Kunden- und Marktanforderungen entsprochen werden.

Vor- und Nachteile des Extended Enterprise

Mithilfe des Extended Enterprise hoffen Unternehmen, das Potenzial globaler Zeitzonen und neuer Service-Modelle nutzen zu können. Auf diese Weise lassen sich Kundenservice und Kundenbeziehungen optimieren, die Robustheit des Unternehmens steigern und die Produktivität insgesamt erhöhen.

Doch je größer die Menge an Informationen, die von Unternehmen verbreitet und verwaltet werden – und je größer die Zahl der Orte, an denen diese Informationen aufbewahrt werden – desto höher das Risiko, dass diese Informationen in den Besitz Unbefugter gelangen. Daten sind nicht länger eine geschlossene Einheit; sie fließen ins Unternehmen hinein und aus ihm heraus.

Letztlich hängt die Wettbewerbsfähigkeit eines Unternehmens davon ab, wie gut es das Tempo dieses Datenstroms zu steuern vermag, während es gleichzeitig das geschäftsrelevante Wissen aus diesen Daten nutzt. Doch wenn sich Unternehmen öffnen, um ihr globales Geschäftspotenzial maximal zu nutzen, vergrößern sie zugleich die operativen Risiken.

Besonders wichtig dabei: Risiken lauern nicht mehr nur „draußen”; reale und aktuelle Bedrohungen haben ihren Ursprung auch innerhalb des Datenstroms und entlang der gesamten Lieferkette des Unternehmens, zu der Geschäftspartner, Zulieferer und Datenanwender zählen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42356820 / Risk Management)