Zum Inhalt springen

Die US-Regierung setzt sich seit langem für den Aufbau einer modernen, sicheren Technologieinfrastruktur ein. Vom Jahr 2021 an Durchführungsverordnung die die Bundesbehörden auffordert, schnell auf sichere Cloud-Dienste umzusteigen, auf die neue Cybersicherheitsstrategie der Regierung die Anfang des Monats vorgestellt wurden, zu den gemeinsamen CISA- und NSA-Leitlinien über Identitäts- und Zugangsmanagement, Die US-Regierung setzt hohe Standards für die Cybersicherheit, die wiederum als Vorbild für private Organisationen dienen.

Ich habe das aus nächster Nähe erlebt, als ich von 1986 bis 2000 als Krypto-Mathematiker bei der NSA arbeitete. Damals galt unsere größte Sorge der Sicherheit von E-Mails, und wir begannen gerade, das Problem der Sicherung des World Wide Web in Angriff zu nehmen.

Das klingt wie eine alte Geschichte im Vergleich zu den heutigen Herausforderungen - und genau das ist der Punkt. Cybersicherheit ist ein Katz-und-Maus-Spiel. Neue Technologien führen neue Schwachstellen ein, die neue Lösungen erfordern, die wiederum neue Technologien einführen. Und dann geht der Kreislauf weiter.

Jede Organisation muss dieser Dynamik Rechnung tragen. Für Behörden und ihre Anbieter ist es jedoch eine besondere Herausforderung, schnell zu reagieren, da die Beschaffungsanforderungen und die Zertifizierung von Lösungen, die den Betriebsstandards entsprechen, realistisch und kompliziert sind.

Es gibt kein Patentrezept für die Bewältigung der neuen Herausforderungen. Aber es gibt bestimmte Perspektiven, die Behörden einnehmen können, die ihnen helfen, flexibel zu bleiben und sich an neue Herausforderungen anzupassen.

Deshalb freue ich mich auf die "Die richtigen Schritte zur IT-Modernisierung". präsentiert von SIRC in Zusammenarbeit mit ITPA NCC morgen. Da sich so vieles so schnell ändert und so viel auf dem Spiel steht, müssen die Behörden des öffentlichen Sektors einen Weg finden, flexible Sicherheit zu bieten, die den heutigen Herausforderungen gerecht wird und die sich auf künftige Ausgaben erstrecken können.

Der Kontext ändert sich ständig, weshalb Flexibilität von entscheidender Bedeutung ist. Bei der Identitäts- und Zugriffsverwaltung beispielsweise müssen Unternehmen den Benutzern die richtigen Authentifizierungsoptionen zur Verfügung stellen, gute Governance-Richtlinien umsetzen, wenn sie entscheiden, worauf bestimmte Rollen Zugriff haben sollen, und heute neue und aufkommende Technologien wie maschinelles Lernen nutzen, um die individuellen Fähigkeiten zu erweitern.

Ich werde diese bewährten Verfahren auf dem Forum mit anderen Rednern aus der Regierung und der Industrie erörtern. In unserem Panel "Aligning Your Cyber Mission Goals" wird erörtert, wie Behörden und ihre Technologieanbieter am besten zusammenarbeiten können, um Behörden und Bürger auf eine sichere Cyber-Zukunft vorzubereiten.

Regierung: IT-Herausforderungen wie in keinem anderen Sektor

Die Bundesregierung ist kein Einzelfall, wenn es darum geht, veraltete Altsysteme zu ersetzen, um künftige Anforderungen effektiver zu erfüllen, aber sie steht vor besonderen Herausforderungen. Zum Beispiel besteht die Notwendigkeit der Cloud in der Regierung Seite an Seite mit der Notwendigkeit, die Kontrolle über einige hochsichere Umgebungen vor Ort zu behalten; Anbieter müssen dies verstehen und in der Lage sein, Folgendes anzubieten Technologie die einen solchen scheinbaren Widerspruch auflöst.

Das ist nur ein Beispiel dafür, warum Bundesbehörden werden am besten von Technologieanbietern bedient, die mit den besonderen Anforderungen der Behörden vertraut sind, nachweislich Erfahrung mit der Erfüllung dieser Anforderungen haben und Technologielösungen anbieten, die auf die Aufgaben der einzelnen Behörden zugeschnitten sind. Die Podiumsdiskussion auf dem Forum am 30. März wird einen aufgabenzentrierten Ansatz für die Zusammenarbeit von Technologieanbietern und Behörden bei der IT-Modernisierung und Cybersicherheitszielen beleuchten.

Anmelden für "Die richtigen Schritte zur IT-Modernisierung unternehmenund planen Sie die Teilnahme an der Diskussionsrunde "Aligning Your Cyber Mission Goals" mit RSA.

Demo anfordern

Demo anfordern