Symbolbild
© stock.adobe.com/# 518008773
SailPoint
5 Tipps, wie Identity Security bei der Budgetplanung berücksichtigt wird
Das Thema Identity Security wird im Bereich Cybersicherheit oft wie ein ungeliebtes Stiefkind betrachtet und fällt gerade bei der Budgetplanung unter den Tisch. Dabei sind die größten Herausforderungen für europäische Unternehmen begrenztes Budget, eingeschränkter Zugang zu technischen Talenten und die mangelnde Unterstützung durch die Geschäftsführung.
Das zeigt die neue Studie zu den Reifegraden der Identity Security von SailPoint, Anbieter von Identity Security Lösungen.
Dabei sind nur wenige Tricks nötig, um mehr Aufmerksamkeit für das Thema im Unternehmen und speziell bei der Geschäftsleitung zu generieren. Welche? Das verrät SailPoint
Gerade das oft zu geringe Budget ist für die Befragten der Studie ein großer Schmerzpunkt. Nicht weniger als 91 Prozent nannten dies als Hindernis, um Identity Security auf das nächste Level zu heben. Gleichzeitig identifizierten sie die Lösung: Die Erstellung eines Business Cases mit positivem ROI. Allerdings wissen viele Sicherheitsexperten nicht, wie so ein Business Case aussehen muss, um die Führungsriege zu überzeugen. Folgende 5 Tipps können helfen:
1. Unterstützung suchen
Ohne Support aus dem oberen Management ist das Identity-Security-Vorhaben bereits im Vorfeld zum Scheitern verurteilt. Im Idealfall unterstützt eine Person aus der Führungsetage den Plan und hilft den Verantwortlichen dabei, den erstellten Business Case auf strategische Ziele auszurichten. Nur so lässt sich das Identitätsprogramm vorantreiben.
2. Status Quo bewerten
Um überhaupt einen Business Case aufzustellen, müssen die Verantwortlichen zunächst die Schwachstellen im Unternehmen identifizieren. Dafür sollte zunächst der bestehende Reifegrad der Identity Security im Unternehmen bestimmt sowie die branchenspezifischen Risiken und weitere potenzielle Auswirkungen auf das Unternehmen analysiert werden. Auch anhand von Compliance-, IT- und Sicherheitsproblemen – etwa durch fehlende Kontrollen oder unangemessene Nutzerrechte – lassen sich verbesserungsbedürftige Bereiche identifizieren.
3. Möglichkeiten eruieren
Ein klarer Business Case enthält alle Kosten, einschließlich Ausgaben für Personal, Software und externe Unterstützung. Auch der angestrebte Nutzen für das Unternehmen sollte definiert sein. Das kann eine Verbesserung der geschäftlichen Flexibilität sein, die Weiterentwicklung von Technologien und organisatorischen Initiativen, die Reduzierung von Risiken und/oder Effizienzsteigerungen. Ebenso sollten regulatorische Anforderungen – wie die Einführung der NIS2-Richtlinie –berücksichtigt werden.
4. Realistischer Implementierungsplan
Ist gleich mit dem ersten Blick auf den Business Case ersichtlich, dass sich das Identity-Security-Vorhaben nicht realisieren lässt, wird auch die Unterstützung der Geschäftsführung ausbleiben. Um aufzuzeigen, wie die Implementierung ablaufen soll und die Fortschritte immer nachverfolgen zu können, sollte das Team einen Stufenplan mit Zeitablauf und Meilensteinen erstellen und die erforderlichen Ressourcen ermitteln – einschließlich Personal, Finanzierung und Technologie. Wichtig dabei ist, dass sich die Deadlines einhalten lassen und die Kalkulation realistisch ist.
5. Anforderungen berücksichtigen
Entscheidend ist, dass der Business Case anschaulich und nicht zu technisch beschrieben wird, so dass die Geschäftsführung den ROI sofort nachvollziehen kann. Den meisten C-Level-Führungskräften ist zwar bewusst, dass Identity Security wichtig ist, sie sehen darin aber eher ein Technologiethema, das keine Auswirkungen auf ihre eigene Agenda hat. Dies lässt sich ganz einfach ändern, indem identitätsbezogenen Botschaften auf die Agenda der jeweiligen C-Level-Persona zugeschnitten werden. Gegenüber dem CEO zum Beispiel könnte das Identitäten-Team betonen, wie sich durch die Investition die Time-to-Market bei neuen Produkten verkürzen und auf diese Weise die Produktinnovation beschleunigen lässt. Der CFO (Chief Financial Officer) wiederum dürfte sich dafür interessieren, wie Identity Security die Aufgabenverteilung bei der Betrugsprävention unterstützt. Und gegenüber dem CDO (Chief Data Officer) und CPO (Chief Privacy Officer) wird dargestellt, wie digitale Identitätstechnologien das datengesteuerte Marketing fördern, die Datentransparenz erhöhen und die Einhaltung von Datenschutzbestimmungen verbessern.
-PM SailPoint-