Microsofts Umgestaltung: Priorisierung von Sicherheit und Führungskräftevergütung

Microsofts Umgestaltung: Priorisierung von Sicherheit und Führungskräftevergütung

Von
Nikolaus Schneider
2 Minuten Lesezeit

Microsoft führt umfassende Sicherheitsüberholung als Reaktion auf Cyber-Angriffe und Regierungsdruck durch

Microsoft nimmt erhebliche Änderungen an seinen Sicherheitspraktiken und der Vergütung von Führungskräften vor, als Reaktion auf jüngste Cyber-Angriffe und Druck von Regierungsvertretern. Die Änderungen umfassen die Verknüpfung eines Teils der Vergütung von leitenden Führungskräften mit Sicherheitszielen, die Ernennung stellvertretender Chief Information Security Officers (CISOs) in jeder Produktgruppe und die Förderung der Zusammenarbeit zwischen wichtigen Plattform- und Produktteams zur Überarbeitung der Sicherheit. Diese Anpassungen bauen auf der Secure Future Initiative von Microsoft auf und unterstreichen einen Schwenk hin zur Priorisierung von Sicherheit. Darüber hinaus integriert das Unternehmen Empfehlungen des Cyber Safety Review Board als Teil dieser Änderungen, insbesondere als Reaktion auf den Aufruf von Senator Ron Wyden, die Abhängigkeit der US-Regierung von Microsoft-Software aufgrund ihrer Cybersicherheitslücken zu reduzieren.

Wichtige Punkte

  • Microsoft überarbeitet seine Sicherheitspraktiken als Reaktion auf bedeutende Angriffe und den Druck von Regierungsvertretern und Kunden.
  • Die Vergütung von Führungskräften hängt nun vom Fortschritt bei Sicherheitszielen ab, wobei stellvertretende CISOs jeder Produktgruppe zugeteilt werden.
  • "Engineering Waves" werden Sicherheitsteams von wichtigen Plattformen zusammenführen, um gemeinsam Sicherheitsmaßnahmen zu verbessern.
  • Diese Änderungen entsprechen der Secure Future Initiative von Microsoft, wobei Sicherheit Vorrang hat.
  • Die Integration von Empfehlungen aus dem CSRB-Bericht und Erkenntnissen aus prominenten Cyber-Angriffen ist ein wesentlicher Bestandteil des Umbaus.

Analyse

Die Überholung der Sicherheitspraktiken von Microsoft ist eine direkte Reaktion auf prominente Sicherheitsverletzungen und die Überprüfung durch die Regierung, wobei die Vergütung von Führungskräften nun eng mit Sicherheitszielen verbunden ist. Dieser Schritt begegnet direkt dem kritischen Bericht des Cyber Safety Review Board und den Bedenken von Senator Wyden hinsichtlich der Cybersicherheitspraktiken von Microsoft. Die Einbeziehung stellvertretender CISOs in Produktgruppen und die Zusammenarbeit der Sicherheitsteams werden die Sicherheit auf großen Plattformen erheblich stärken. Diese Anpassungen stehen im Einklang mit der Secure Future Initiative, wobei Sicherheit als oberste Priorität festgelegt wird.

Organisationen und Regierungen, die auf Microsoft-Software angewiesen sind, profitieren von diesen Verbesserungen, während Wettbewerber verstärkter Überprüfung ausgesetzt sein könnten. Aktionäre könnten kurzfristige Auswirkungen aufgrund möglicher Restrukturierungskosten spüren, langfristig werden jedoch Vorteile erwartet, da eine verbesserte Sicherheit Kunden anzieht und bindet. Darüber hinaus könnten aufgrund der Erhöhung der Sicherheitsstandards durch Microsoft Cybersicherheitsunternehmen eine verstärkte Nachfrage nach ihren Dienstleistungen verzeichnen.

Wussten Sie schon?

  • Stellvertretende CISOs: Ein stellvertretender CISO fungiert als zweite Führungskraft in der Hierarchie des Chief Information Security Officer und kann spezifische Verantwortlichkeiten haben, wie in diesem Kontext die Überwachung der Produktsicherheit.
  • Engineering Waves: Dieser Begriff bezeichnet koordinierte gemeinsame Anstrengungen mehrerer Teams, die an einem bestimmten Projekt oder Ziel arbeiten. In diesem Fall werden Sicherheitsteams von wichtigen Plattformen in "Engineering Waves" zusammenarbeiten, um die Sicherheit zu verbessern.
  • Secure Future Initiative: Dieses Programm von Microsoft zielt darauf ab, die Sicherheitspraktiken und -kultur des Unternehmens zu stärken, indem Empfehlungen aus dem Bericht des Cyber Safety Review Board und Erkenntnisse aus prominenten Cyber-Angriffen integriert werden, mit dem Ziel, Sicherheit zur obersten Priorität zu machen.

Das könnte Ihnen auch gefallen

Dieser Artikel wurde von unserem Benutzer gemäß den Regeln und Richtlinien für die Einreichung von Nachrichten. Das Titelbild ist computererzeugte Kunst nur zu illustrativen Zwecken; nicht indikativ für den tatsächlichen Inhalt. Wenn Sie glauben, dass dieser Artikel gegen Urheberrechte verstößt, zögern Sie bitte nicht, dies zu melden, indem Sie uns eine E-Mail senden. Ihre Wachsamkeit und Zusammenarbeit sind unschätzbar, um eine respektvolle und rechtlich konforme Community aufrechtzuerhalten.

Abonnieren Sie unseren Newsletter

Erhalten Sie das Neueste aus dem Unternehmensgeschäft und der Technologie mit exklusiven Einblicken in unsere neuen Angebote