CISOs müssen die digitale Transformation vorantreiben
Seit der Einführung dieser Funktion vor mehr als einem Jahrzehnt haben Umfang und Komplexität der Aufgaben eines CISO zugenommen. Heute müssen CISOs nicht nur die traditionellen Aspekte der Abwehr externer Bedrohungen bewältigen, sondern auch böswillige Aktivitäten von Insidern verwalten und überwachen, im Bereich Compliance mit Kollegen zusammenarbeiten, um die erforderlichen Kontrollen zum Datenschutz umzusetzen, und Führungskräfte sowie Vorstandsmitglieder regelmäßig über die sich wandelnde Cyber-Landschaft im Zusammenhang mit Initiativen zur Geschäftstransformation beraten.
Während die Transformation Effizienzsteigerungen, Kundenzufriedenheit und neue Umsatzchancen verspricht, erfordert sie Veränderungen. Und für CISOs bedeuten Veränderungen Risiken für die Unternehmensinformationssysteme und Anwendungen, auf denen das Geschäft basiert. Ob es sich um eine vollständige Umstellung auf die cloud, die Einführung mobiler Anwendungen, die Backoffice-Anwendungen dem Internet aussetzen, oder die Einführung von Datenbanktechnologien der nächsten Generation wie HANA von SAP handelt – die digitale Transformation ist für CISOs nicht nur eitel Sonnenschein.
Abgesehen von der einfachen Tatsache, dass transformative Veränderungen Risiken mit sich bringen, passen Angreifer zudem ihre Vorgehensweisen an und richten ihren Fokus „weiter oben in der Systemhierarchie“ auf die Anwendungsebene, wo Unternehmensressourcenplanungssysteme wie SAP und andere die Kronjuwelen beherbergen. Die Absicherung dieser geschäftskritischen Anwendungen ist nach wie vor ein heißes Thema unter CISOs und in den Vorständen. Als zentrale Geschäftsinformationssysteme vieler Fortune-2000-Unternehmen und Organisationen weltweit sind geschäftskritische Anwendungsplattformen eines der lukrativsten Ziele für Cyberkriminelle und Eindringlinge.
Im Rahmen unserer fortlaufenden Zusammenarbeit, deren Ziel es ist, CISOs über diesen wichtigen Trend aufzuklären und ihnen aufzuzeigen, wie sie eine „sichere“ digitale Transformation ermöglichen können, werden Tim McKnight und ich gemeinsam eine Podiumsdiskussion mit dem Titel „Secure the Core – Protect the Applications that Run Your Business“ auf demEvanta Global CISO Summit am 10. September in Westlake Village, Kalifornien, moderieren.
Der Schutz vor Endpunkt-, Phishing- und Netzwerkangriffen ist zwar für Ihr Unternehmen von entscheidender Bedeutung, doch die Sicherheit geschäftskritischer Anwendungen kann und sollte eine strategische Initiative sein, die die operative Transformation, die Prozesseffizienz und die Compliance-Bereitschaft vorantreibt.
Um die Risiken und Gefahren im Zusammenhang mit den geschäftskritischen Anwendungen Ihres Unternehmens besser zu verstehen, fordern Sie eine kostenlose Risikodarstellung an.
