Im Jahr 2018 geriet die IT voll ins Rampenlicht, und zwar nicht im guten Sinne. Personenbezogene Daten von mehr als einer Milliarde Menschen wurden aufgrund von Verletzungen der Datensicherheit exponiert. Sensible Kundendaten bei Facebook, T-Mobile, Quora, Google, Orbitz und Dutzender andere Unternehmen wurden kompromittiert. Abgesehen von den unmittelbaren finanziellen Auswirkungen einer Sicherheitsverletzung (durchschnittlich etwa 3,86 Millionen US-Dollar pro Vorfall), kann ein beschädigter Ruf und Verlust des Kundenvertrauens im Laufe der Zeit Millionen an Umsätzen kosten.

Wenn es zu Verstößen kommt, steht oft die IT-Leitung im Fokus der Schuldzuweisungen durch den Vorstand. Nachdem im Jahr 2013 die Läden der US-amerikanischen Einzelhandelskette Target gehackt wurden, wurde das Unternehmen intensiv wegen seiner Praktiken im Umgang mit Daten kritisiert, was dazu führte, dass der Chief Information Officer im darauffolgenden Jahr kündigte. Wenn so viel auf dem Spiel steht, ist es kein Wunder, dass Sicherheit und Kontrolle weiterhin die obersten Schwerpunkte für die IT bleiben.

Obwohl sie Schlagzeilen machen, sind Sicherheitsverletzungen dennoch nicht die einzige Bedrohung für ein Unternehmen. Es gibt eine weitere, subtilere Gefahr, die gleiche Auswirkungen und länger anhaltende Folgen haben kann – eine übermäßig rigide Kontrolle, die Kreativität und Innovation hemmt.

Datensicherheit vs. Innovation

Unternehmen müssen zukunftsweisend denken und Lösungen auswählen, die für die nächsten Jahre oder Jahrzehnte mit dem Wachstum der Firma Schritt halten können, während sie gleichzeitig mit einem sich rasch verändernden Markt mithalten müssen. Die IT-Führung ist bestrebt, ein Gleichgewicht zu finden zwischen der Datensicherheit des Unternehmens und der Flexibilität, schnelle Innovationen zu ermöglichen.

Gemäß der Harvey Nash/KPMG CIO Umfrage 2018 hatte die „Verbesserung der Cybersicherheit“ die höchste Priorität aller Geschäftsbereiche und stieg um 23%. Angesichts der ständig über den Köpfen der IT-Verantwortlichen schwebenden Bedrohung durch einen Sicherheitsverstoß, haben IT-Verantwortliche schnell reagiert, um jeden Risikopunkt in den Griff zu bekommen. Im Kontrast zu Marketingleitern, die bestrebt sind, neue Technologien zu nutzen, um ihre Probleme zu lösen, kann die IT-Führung oft als Spielverderber und Innovationshemmer gesehen werden.

In einem Beitrag für das Online-Magazin Inc. argumentierte der Redakteur Geoffrey James, dass für die meisten CIOs die Verhinderung von Fortschritt zum Standard gehört:

„In den 1970er Jahren klammerten sich CIOs an klobige IBM-Mainframes, während Minicomputer und Workstations billiger waren und bessere Software hatten.

In den 1980er Jahren klammerten sich CIOs an zentralisierte Computerumgebungen und zeichenbasierte Terminals, statt die PCs und Macs zu begrüßen, die die Leute eigentlich verwenden wollten.

In den 1990er Jahren klammerten sich CIOs an eng integrierte Client-Server-Anwendungen und kämpften im Allgemeinen gegen Cloud-basierte Anwendungen (wie Salesforce.com), die über das Internet liefen.

In den 2000er Jahren klammerten sich CIOs an übermäßig komplizierte ERP-Systeme und PCs, während sich ihre Benutzer schnell für Smartphones und Tablets begeisterten.“

Gleichzeitig haben die Unternehmensleitungen ihre CIOs und IT-Abteilungen mit der Förderung von Innovation, Kreativität und Experimenten beauftragt. Es ist ein Drahtseilakt, der von anderen Abteilungen und sogar der Führungsspitze, die neue Technologien außerhalb der IT übernehmen, noch komplizierter gemacht wird. Was können IT-Führungskräfte also tun, um ihren Verpflichtungen nachzukommen und gleichzeitig ihre Unternehmen voranzutreiben?

Von Technologiemanagern zu Innovationstreibern

Lang ist es her, dass Unternehmensführer eine Strategie festlegten und es die Aufgabe der IT war, diese umzusetzen. Die Wahl der falschen Technologie, Integration oder Partner kann Folgen haben, die das Geschäft über Jahre hinweg beeinflussen können. Es ist ein radikaler Wandel eingetreten, wobei IT- und Sicherheitsleiter eine deutlich beratendere Rolle übernehmen.

„Die Sicherheits- und IT-Leitung rückt seit Ende der 90er Jahre und verstärkt in den letzten 10 Jahren in den Vordergrund der unternehmerischen Entscheidungsfindung“, sagt Lucas Szymanowski, Director of Information Security bei Wrike.  „Während organisatorische Sicherheits- und Compliance-Programme ausgereifter werden, wird die Sicherheitsorganisation als entscheidende Stimme betrachtet, die an der Auswahl von Partnern, Anbietern und der Definition von Technologielandschaften beteiligt ist.“

IT-Leiter haben die Möglichkeit, Unternehmensdaten und technische Infrastruktur nicht nur zu pflegen und zu schützen, sondern auch Unternehmen dabei zu unterstützen, kritische Entscheidungen zu treffen und Investitionen in Technologien zu tätigen, die sich auf die gesamte Wettbewerbsstrategie auswirken können. Statt nur für die Schaffung der technischen Systeme verantwortlich zu sein, sind IT-Leiter zunehmend für die Geschäftsergebnisse verantwortlich, die diese Systeme liefern können.

Es ist eine spannende Zeit und eine riesige Chance für die IT, ihren Einfluss aufzubauen, ihren Wert zu erhöhen und sich als strategische Geschäftspartner zu etablieren.

In der Harvey Nash/KPMG CIO Umfrage 2018 hob Bridget Gray, MD, Harvey Nash Australia, diese Möglichkeit wie folgt hervor:

„Kreativität und Kontrolle sind nicht leicht miteinander zu vereinen. Aber ein Großteil der Stärke der CIO-Rolle wird aus dem Ausgleich dieser beiden Faktoren kommen.“

Um diese Transformation zum Erfolg zu machen, müssen IT-Führungskräfte einen unvoreingenommenen, geschäftsorientierten Ansatz bei der Technologiebewertung haben, der das Unternehmen schützt, ohne Innovation zu gefährden.

Bei der Bewertung neuer Tools müssen sich IT-Verantwortliche 3 Fragen stellen:

1. Was ist der Zweck des Tools und wie passt es in die vorhandene Technik?

Jede neue Software oder Technologie erhöht die Komplexität der bestehenden Systeme und den Bedrohungskomplex. Meistens ist es besser, wo immer möglich, die Anzahl der beweglichen Teile zu reduzieren.

„Es ist wie eine Polonaise aus Technologie und Datensicherheit“, erklärt Szymanowski.  „Und die Technologie-Polonaise entfernt einen immer weiter von der Kernfunktionalität und den Daten, die man schützen soll. Da mehr Funktionalität benötigt wird, fügt man mehr neue Tools, Geräte und Prozesse in die Kette ein. Obwohl das kurzfristig funktional und notwendig sein mag, fügt man dadurch aber auch Komplexität hinzu, die das Potenzial hat, sich zu Risiken und Schwächen auszuwachsen. Für jede Verbindung in der Polonaise benötigt man einen strukturierten Ansatz, wie man die Anforderungen definiert, um die Sicherheit für jedes dieser Teile überwachen und verwalten zu können. Wenn zwei Funktionen auf eine einzige reduziert werden können, ist das eine bessere Lösung.“

Ist der Fokus zu stark auf Wachstum und Ausführung ausgerichtet, entstehen Probleme.

„Die Gefahr besteht dann, wenn die Denkweise zu kurzsichtig ist. „Wir werden einfach etwas installieren, weil wir ‚X‘ erledigen müssen.“ Aber Sie sollten die Polonaise nicht noch weiter verlängern. Irgendwann werden Sie etwas hinzufügen, das gegen die Regeln verstößt, die Datensicherheit negativ beeinflusst oder schlimmer noch, die zuvor robusten Systeme schwächt.

2. Wer hat das Tool erstellt und was ist sein Ruf?

Es ist wichtig, wo Ihre Software herkommt. Eine nicht gut unterstützte Software eines fadenscheinigen Teams, das nicht gut etabliert ist, kann eine enorme Belastung sein.

„Sie müssen jeden Softwarepartner gründlich bewerten“, teilt Szymanowski mit. „Auf dieser coolen Software eines kleinen Teams, für die Sie sich entscheiden haben, wollen Sie eventuell eine kritische Infrastruktur aufbauen. Wenn diese Software nicht gut durchdacht und entworfen wurde oder der dahinter stehende Code nicht sicher ist, kann dies Ihr Geschäft beeinträchtigen, auch wenn das Technologiekonzept solide ist. Es gibt tolle Technologie, die von kleinen Teams kommt - HP wurde von zwei Typen in einer Werkstatt gegründet! Was ist aber, wenn in ein paar Jahren das 2-Personen-Team, das Ihre mittlerweile unerlässliche Software kreiert hat, sich in einer Sackgasse befindet und alles abschaltet? Was ist, wenn einer von ihnen beschließt, alle seine Daten und IP zu nehmen, um anderswo weiterzumachen? Dies könnte ernsthafte Folgen haben.“

Man steht vielleicht unter Druck, das neueste Tool oder Gerät so schnell wie möglich zu übernehmen, aber ein zu übereifriges Vorgehen kann langfristig eine Vielzahl von Problemen verursachen.

3. Haben wir einen Plan, um Nutzer in den Best Practices der Datensicherheit zu schulen?

Die überwiegende Mehrheit der Verstöße und Zwischenfälle hinsichtlich der Datensicherheit sind nicht das Ergebnis kompromittierter Technologie — sie sind das Ergebnis menschlicher Fehler. IT-Führungskräfte müssen beginnen, die interne Bildung als wichtigen Teil ihrer Sicherheitsinfrastruktur zu betrachten. Sicherheitsrichtlinien und Best Practices müssen zur Verfügung gestellt werden. Eine Kultur des Risikobewusstseins, der Bildung und der Verantwortung muss kultiviert und in die DNA eines Unternehmens integriert werden.  

„Die Cloud war die größte Veränderung“, erklärt CIO- und Sicherheitsberater Dustin Bolander. „Dropbox, Google Apps usw. haben es unglaublich leicht gemacht, dass einem Unternehmen Dokumente abhanden kommen. Jetzt kann jeder Nutzer im Unternehmen einen Dienst einrichten und in wenigen Minuten Daten in der Cloud speichern. Das hat zu einem großen Wandel geführt: Statt von technischen Schutzmaßnahmen abhängig zu sein, steht heute die Fokussierung auf die Sensibilisierung der Nutzer und Sicherheitstraining im Vordergrund.“

Angesichts des Tempos, in dem die Technologie voranschreitet und sich weiterentwickelt, mag es für ein Unternehmen das Beste sein, grundlegende Verfahren und Schulungen zum Umgang mit Daten bereitzustellen, um eine kostspielige Verletzung zu verhindern. Unser Gründer und CEO Andrew Filev hat hier einige großartige Datenschutzpraktiken erläutert.

Datensicherheit macht den Unterschied

Es war noch nie so wichtig, dass Unternehmen die Datensicherheit zu einer hohen Priorität machen und sie wesentlich früher im Prüfprozess neuer Anbieter zu bewerten. Datenschutzverletzungen werden immer eine Bedrohung sein, aber es besteht eine ernsthafte Gefahr darin, dass man die Innovationsfähigkeit der Teams deshalb einschränkt. Unternehmen müssen verantwortungsvolle Wege finden, um Offenheit und Kreativität zu ermöglichen, ohne die Sicherheit zu gefährden.

Kunden erwarten, dass ihre Daten sicher sind. Es wurde geschätzt, dass der Missbrauch von Daten und Datensicherheit allein das Unternehmen Facebook über eine Milliarde Dollar kosten wird. Jedes Teil Ihrer Technologie-Kette hat die Fähigkeit, Daten zu kompromittieren und Ihr Unternehmen zu schädigen – sorgen Sie also dafür, dass sie einen hohen Standard einhalten.

Bei Wrike haben wir uns nicht nur an Sicherheitsstandards gehalten, sondern darin auch Pionierarbeit geleistet. Unser Bekenntnis zur Sicherheit besteht nicht darin, mit neuem Schnickschnack zu prahlen. Wir sind bestrebt, die Daten unserer Kunden sicher zu halten, weil wir wissen, dass ihre Geschäfte von uns abhängen. Und mit neuen Funktionen wie Wrike Lock haben unsere Benutzer jetzt eine beispiellose Kontrolle über ihre Daten in der Cloud.

Alle diese Sicherheitsfunktionen dienen einem Zweck: eine nahtlose Zusammenarbeit zu ermöglichen. Verteilte Teams können ihre Arbeit bequem gemeinsam verwalten, da sie wissen, dass ihre Daten durch branchenführende Cloud-Sicherheit geschützt sind. Sind Sie bereit, Ihr Team in die Lage zu versetzen, über weite Strecken innovativ zu sein? Dann starten Sie Ihre kostenlose Testphase noch heute!

Foto von sebastiaan stam auf Unsplash

Collaboration-Software für Marketing-Teams: Ein Leitfaden

Collaboration-Software für Marketing-Teams: Ein Leitfaden

Wie wählen Sie unter Tausenden von verfügbaren Tools das Beste für Ihr Team aus?

Geben Sie bitte einen Wert ein
Geben Sie bitte einen Wert ein
Bitte geben Sie Ihre Telefonnummer ein
Bitte wählen Sie eine Option
Bitte wählen Sie eine Option
Bitte wählen Sie eine Option
Bitte wählen Sie eine Option
Bitte wählen Sie eine Option

Mit dem Ausfüllen und Absenden des Formulars erkenne ich die Datenschutzerklärung von Wrike an.

Bedingungen akzeptieren, um fortzufahren
Bedingungen akzeptieren, um fortzufahren
Server error. We're really sorry. Wait a few minutes and try again.

Vielen Dank für Ihr Interesse an unserem E-Book!

Laden Sie es jetzt herunter

Wir haben den eBook-Link auch an Ihre E-Mail geschickt, damit Sie ihn leichter finden.