Wenn Sie die IT-Blogs zur High-Performance-IT verfolgt und sich dabei gedacht haben: „Hört sich gut an, aber wo bleibt die Sicherheit?“ – dann sind Sie hier genau richtig. Eines der drei Leitprinzipien von High-Performance-IT ist Vertrauen. Das bedeutet, dass der CISO von Anfang an einen festen Platz am Tisch haben muss. Sicherheitsverletzungen und Datenschutzverstöße sind die Hauptursachen für Vertrauensverlust – daher spielen CISOs eine entscheidende Rolle beim Aufbau und der Aufrechterhaltung eines vertrauenswürdigen Unternehmens.
Zur Auffrischung: Forrester definiert High-Performance-IT als das Streben nach einer kontinuierlichen Verbesserung der Geschäftsergebnisse durch Technologie. High-Performance-IT basiert auf der Erkenntnis, dass es keine Einheitsstrategie gibt – die IT-Strategie eines Unternehmens muss auf seine Geschäftsziele abgestimmt sein. Daher konzentriert sich die High-Performance-IT-Strategie eines jeden Unternehmens auf einen der folgenden vier Stile: Enabling (mit Schwerpunkt auf Stabilisierung, Betrieb und Schutz des Unternehmens), Co-Creating (mit Schwerpunkt auf die Bereitstellung neuer Produkte zur Förderung des Wachstums), Amplifying (mit Schwerpunkt auf die Optimierung von Ergebnissen in größerem Umfang) und Transforming (mit Schwerpunkt auf die Nutzung neuer Technologien zur Beschleunigung der Geschäftsergebnisse).
Sicherheitsverantwortliche müssen verschiedene Aktivitäten in den Bereichen Sicherheit, Datenschutz und Resilienz richtig priorisieren, um mit der Technologiestrategie des Unternehmens gleichzuziehen. So wie CIOs ihre Aufmerksamkeit zwischen den vier High-Performance-IT-Stilen aufteilen müssen, um sie an den Geschäftszielen auszurichten, müssen CISOs ihre Schwerpunktbereiche mit den Geschäftszielen und den Entscheidungen der IT abstimmen. Wie bei der IT wird es auch bei der Sicherheit immer laufende Betriebsinvestitionen geben, aber wenn es um die Erwägung neuer Nettoinvestitionen geht, die das Streben der IT nach Schnelligkeit und Skalierbarkeit unterstützen, sollten Sicherheitsverantwortliche folgende Empfehlungen berücksichtigen:
- Beginnen Sie für den Enabling-Stil mit Zero Trust. IT-Organisationen benötigen IT-Fähigkeiten im Enabling-Stil, um das Geschäft zu stabilisieren, zu betreiben und zu fördern. Fähigkeiten wie eine resiliente Multi-Cloud-Infrastruktur, Branchen-Ökosysteme, Zero-Trust-Sicherheit, Compliance, Mitarbeitererfahrung und Nachhaltigkeit sind von entscheidender Bedeutung Für den CISO bedeutet dies, dass er seinen Fokus auf die Kernelemente einer mittelfristigen Zero-Trust-Strategie, wie Datenermittlung, Datenklassifizierung und Identitätsmanagement, richten muss.
- Sicheren Sie Ihre Verkäufe mit dem Cocreating-Stil ab. Unternehmen investieren in IT-Fähigkeiten im Cocreating-Stil, um neue Produkte und Plattformen zu entwickeln, bereitzustellen und zu betreiben. Technologie-Führungskräfte arbeiten mit dem Unternehmen zusammen, um Fähigkeiten zur Skalierung der Produktentwicklung aufzubauen. Sie werden sich auch externe Anbieter an Bord holen und Technologie-Partnerschaften nutzen, um Kapazitäten zu erweitern und Fachkenntnisse zu erwerben. Sicherheitsverantwortliche in Unternehmen, die sich auf Cocreating-Fähigkeiten konzentrieren, müssen nicht nur ihre Sicherheitsprogramme hochfahren, sondern auch ihre Zero-Trust-Initiativen auf den Bereich der Anwendungs- und Produktsicherheit ausweiten. Beispiele für solche Initiativen sind die Sicherung der modernen Anwendungsarchitekturen, die den Kern der neuen Produkte bilden, und der Schutz der Software-Lieferkette.
- Automatisieren und skalieren Sie Sicherheit im Gleichschritt mit dem Amplifying-Stil. IT-Organisationen, die in IT-Funktionen im Amplifying-Stil investieren, wollen mehr Wert aus ihren vorhandenen Daten und ihrer Software ziehen. Fortschritte in den Bereichen Automatisierung, KI und Analytik bieten ein leistungsstarkes Toolkit zur Optimierung von Geschäftsresultaten, wie Vertrieb und Customer Experience, sowie von Technologieergebnissen, wie beispielsweise effizientere Abläufe. Automatisierung ist das Schlagwort für Technologie-Organisationen, die sich für Amplifying-Fähigkeiten entscheiden, und die Sicherheitsteams müssen diesem Beispiel folgen und Sicherheitsprozesse automatisieren, damit sie sich auf strategischere Aufgaben konzentrieren können, als für stets aktuelle Tabellenkalkulationen zu sorgen. Wenn beispielsweise die Investition der IT-Abteilung in Amplifying-Fähigkeiten eine stärkere Automatisierung der CI/CD-Pipeline beinhaltet, müssen die Sicherheitsverantwortlichen die Sicherheitstests vor der Veröffentlichung automatisieren, um die gewünschte Lieferkadenz der Entwicklung nicht zu behindern.
- Führen Sie Emerging Technologies im Sicherheitsbereich ein, um den Transforming-Stil umzusetzen. Emerging Technologies bieten neue Möglichkeiten zur Generierung neuer Marktwerte und neuer Geschäftsmodelle. Technologieteams, die in IT-Fähigkeiten im Transforming-Stil investieren, machen sich Gedanken darüber, wie Emerging Technologies die Unternehmensziele vorantreiben können. Diese Teams bleiben für das Unternehmen relevant, wenn sie ein gut durchdachtes Pipeline-Konzept für die Erwägung, Prüfung, Pilottests und Bereitstellung neuer Technologien in den richtigen Situationen anwenden. Sicherheitsteams müssen damit Schritt halten, indem sie einen ebenfalls gut durchdachten Ansatz für neu aufkommende Sicherheitstechnologien entwickeln. Hier sind beispielsweise Post-Quantum-Kryptographie, generative KI und Technologien für die Wahrung der Privatsphäre zu nennen.
CIOs: Tauschen Sie sich über Ihre High-Performance-IT-Strategie mit Ihrem CISO aus, um Ihre jeweiligen Fokusbereiche aufeinander abzustimmen. CISOs: Wenden Sie sich an Ihren CIO, um die Schwerpunktbereiche der High-Performance-IT zu verstehen, und verwenden Sie dieses Wissen, um Ihre Sicherheitsinvestitionen darauf abzustimmen.
NB: Dieser Blog wurde aus dem Englischen übersetzt.