Categories: Cloud

CISOs: Helden ohne vorzeigbare Ergebnisse?

Die Position des Chief Information and Security Officers (CISO) rückt immer stärker in den Fokus. Die Herausforderung dieser Rolle ist jedoch größer als man denkt. Es gilt, eine effiziente Strategie zum Schutz des Unternehmens aufzustellen, die jeder Mitarbeiter verstehen und mitgestalten kann. Dabei ist gerade der menschliche Faktor das größte Sicherheitsrisiko für jede Cybersecurity-Strategie. Zahlen belegen, dass es kontinuierlichen Trainings bedarf, um die Aufmerksamkeit der Belegschaft aufrechtzuerhalten. Bereits eine Pause von wenigen Wochen kann zu einem signifikanten Abfall des Sicherheitsdenkens führen.

Zeitgleich wird der Erfolg eines CISOs, anders als bei anderen Positionen, an nicht eingetretenen Ereignissen gemessen. Das wiederum macht die Erfolgsmessung deutlich schwieriger: Solange es zu keinem Zwischenfall kommt, wird die Notwendigkeit eines CISOs hinterfragt. Erst wenn es zum Zwischenfall kommt, steht er im Fokus. Oft heißt es dann, die Sicherheitsstrategie des CISOs war nicht elaboriert genug. Der Hund liegt jedoch an einer anderen Stelle begraben: Für Unternehmen stellt sich nicht die Frage, ob es irgendwann zu einem Zwischenfall kommt, sondern wann – und wie gut sie darauf vorbereitet sind.

Kommt mit großer Einfachheit auch großes Risiko?

Der Erfolg einer Cybersicherheitsstrategie bemisst sich also unter anderem daran, wie lange es keine relevanten Sicherheitszwischenfälle gibt und wie schnell darauf reagiert werden kann. Die Krux dabei ist, die Verfahren so einfach wie möglich zu halten, damit die komplette Belegschaft der Strategie folgen kann, und dabei trotzdem der bestmögliche Schutz geboten wird. Hier gilt es, die Lebenswelt der Mitarbeiter in die Überlegungen einzubeziehen.

Dabei liefern die am häufigsten genutzten Tools manchmal die größten Angriffspunkte. So können besonders im Umgang mit Microsoft365 ungeahnte Sicherheitslücken entstehen. Dateien werden über einen Link geteilt, und mit den falschen Einstellungen der Zugriffsrechte kann jeder auf die Inhalte zugreifen, der den Link dazu hat – ein Einfallstor für Hacker. Ein Weg aus dieser Misere kann beispielsweise sein, neben der Implementierung eines effektiven Berechtigungsmanagements auch zusätzliche Tools zur Kontrolle zu nutzen. So wird mit nur wenig Aufwand messbar sichergestellt, dass tatsächlich nur autorisierte Personen Zugriff auf sensible Daten bekommen und Karteileichen – beispielsweise nach Kündigung eines Mitarbeiters – schnellstmöglich beseitigt werden.

ISO27001-Zertifizierung liefert Einblicke

Doch wie lässt sich der Erfolg einen CISOs nun messen? Die in Arbeit befindliche Dokumentation für die geplante ISO27001-Zertifizierung liefert hierzu Einblicke. Schlüsselindikatoren für eine gute Erfolgsmessung sind:

  • Abdeckung der Sicherheitsscans
  • Anzahl der Sicherheitsvorfälle sowohl mit als auch ohne menschliche Ursache
  • Abdeckung der Mitarbeiterschulungen
  • Ergebnisse aus Phishing-Simulationen
  • Umfang der verschlüsselten Festplatten auf Anwender-Rechnern
  • IT-Systeme mit installiertem Virenscanner
  • Anzahl schwerwiegender Risiken aus Risikoanalyse
  • Dauer bis zur Installation eines neuen Patches mit mittlerer oder hoher Kritikalität

Olaf Petry
ist CISO bei Hornetsecurity.

Roger Homrich

Recent Posts

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

3 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

4 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

1 Tag ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

1 Tag ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

1 Tag ago

Datenexplosion durch KI technisch bewältigen

“Amplify Digital and Green Transformation” hieß die zentrale Botschaft des europäischen Flagship-Events „Huawei Connect“ in…

2 Tagen ago