[ Porträtfoto: Norbert Luckhardt] Alle (zwei) Jahre wieder ...

Ordnungsmerkmale

erschienen in: <kes> 2007#6, Seite 3

Rubrik: Editorial

... steht eine <kes>-Sicherheits-Studie an. Immer wieder fragen wir dann zunächst uns sowie Sponsoren und Partner: Was hat sich in den letzten zwei Jahren in der Informations-Sicherheit verändert? Was lässt sich für den Nutzer vereinfachen, ohne übermäßig zu simplifizieren? Was muss neu behandelt werden? Was kann dafür entfallen, sodass das Ganze handhabbar bleibt, aber dennoch nichts Wichtiges fehlt?

Kommen Ihnen solche Fragen bekannt vor? Vermutlich. Auch Risiko-Management und Sicherheits-Maßnahmen sind ja immer ein Abwägen zwischen "zu viel" und "zu wenig", zwischen "zu einfach" und "zu kompliziert" – und ein immerwährender Mix aus veralten, aktualisieren, verwerfen und neu aufnehmen, bei insgesamt begrenzten Ressourcen. Durch die Abbildung dieses Prozesses werden die Fragen der <kes>/Microsoft-Sicherheitsstudie vom reinen Erfassungsmedium zur Arbeitshilfe – zur Checkliste für Informations-Sicherheit (s. S. 17).

Unser Ziel ist, Ihnen gleich zweimal zu helfen: Durch die Fragen als Chance zur hausinternen Reflexion und Neubewertung sowie durch die Auswertung, die im nächsten Jahr ein ausführliches Lagebild des deutschsprachigen Raumes liefert. Dazu benötigen wir naturgemäß Ihre Hilfe: Nur Ihre Antworten, deren Vertraulichkeit unser Herausgeber Peter Hohl persönlich garantiert, machen letztlich diese Studie möglich. Für diese wertvolle Mitarbeit möchten wir uns schon jetzt herzlich bedanken und würden uns freuen, wenn Sie Fragen und Antworten als so wertvoll erachten, dass Sie die Zeit zum Mitmachen einplanen können. Für jeden Einsender gibt es zudem auch dieses Mal ein kleines Dankeschön "in Naturalien" (s. S. 34 in der gedruckten <kes>).

Erstmals gliedert sich die Checkliste in Basisfragen zu Risiko-Situation und -Management (Teil A) und vertiefende Fragen zu konkreten Sicherheits-Mechanismen und -Maßnahmen (Teil B). Die abstrakteren Fragen des ersten Teils können Sie auch zum Abgleich unterschiedlicher Positionen oder Wahrnehmungen innerhalb Ihres Hauses nutzen, indem Sie beispielsweise die Version der IT-Sicherheitsabteilung mit der des Managements vergleichen. Wer in großer Zeitnot steckt oder nichtmal anonym (vgl. S. 17 in der gedruckten <kes>) vertiefende Antworten weitergeben darf, kann denn auch ausschließlich den vergleichsweise zügig zu bearbeitenden Reality-Check von Teil A einsenden. Wir empfehlen jedoch, möglichst auch das ausführliche Self-Assessment von Teil B durchzuführen, und hoffen auf reichliche "vollständige" Teilnahme, um Ihnen 2008 eine entsprechend breite Basis für die Auswertung präsentieren zu können.

Apropos 2008: Das gesamte Verlags-Team wünscht Ihnen ein frohes und gesegnetes Weihnachtsfest und einen guten Start ins neue Jahr!