Die richtige Mischung aus Kontrolle und Vertrauen

Überlegte IT- und Netzwerk-Überwachung

| Autor / Redakteur: Dr. Gerald Spiegel, Steria Mummert Consulting / Stephan Augsten

Automatisierung ja, aber nur unter Aufsicht

Für Mitarbeiter ist es menschlich, Prozeduren zu vergessen, beispielsweise neue Hard- oder Software in die Inventarliste und damit in den Kreislauf üblicher IT-Prüfungen aufzunehmen. Daher empfiehlt es sich, stark standardisierte Kontrollvorgänge zu automatisieren und mit unerlässlichen Prozessschritten zu verzahnen.

Unternehmen sorgen so dafür, dass Prüfvorgänge verlässlich durchgeführt werden, da automatisierte Methoden immer gleich ablaufen und nicht vergessen werden. Auch automatisierte IT-Prüfungen brauchen eine Aufsicht. Geraten sie in Vergessenheit, steigt das Risiko, dass Fehler oder nicht durchgeführte Kontrollen erst spät entdeckt werden.

Unternehmen sollten deshalb Verantwortliche benennen, die in festgelegten Abständen ein Auge darauf haben, dass beispielsweise Logfiles die richtigen Daten sammeln und bei vorher definierten Ereignissen Alarm geben. Die Personen, die die Einführung automatischer Abläufe und Tools übernehmen, sollten zudem über spezielles Know-how und Erfahrungen verfügen. Das senkt das Risiko, dass Prüfschritte fehlerhaft implementiert werden.

IT-Sicherheit als Chance betrachten

Ein effektives und gleichzeitig wirtschaftliches Kontrollsystem zu etablieren und zu leben, ist für Unternehmen damit keine Aufgabe, die sich nebenbei erledigt. Einmal implementiert, stellt ein flexibles und dosiertes IT-Risikomanagement jedoch sowohl für das IT-Management und für Revisoren als auch für Wirtschaftsprüfer und forensische Analysen aussagekräftige Ergebnisse bereit.

Gleichzeitig steigt die Akzeptanz bei den Mitarbeitern. Sie fühlen sich weniger gestört und arbeiten aktiv in Sachen Sicherheit mit. Lagert ein Unternehmen bestimmte Security-Aufgaben aus und stimmt die Wahl des Dienstleisters, profitieren Unternehmen darüber hinaus von dessen Kompetenz und standardisierten Prozessen, die für Effizienz sorgen. Zudem können Spezialisten helfen, neue Risiken schnell zu erkennen und frühzeitig Maßnahmen zu ergreifen.

Über den Autor

Dr. Gerald Spiegel ist Experte für IT-Sicherheit bei Steria Mummert Consulting.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 39050910 / Sicherheitsvorfälle)