Die Position des Chief Information and Security Officers (CISO) rückt immer stärker in den Fokus. Die Herausforderung dieser Rolle ist jedoch größer als man denkt. Es gilt, eine effiziente Strategie zum Schutz des Unternehmens aufzustellen, die jeder Mitarbeiter verstehen und mitgestalten kann. Dabei ist gerade der menschliche Faktor das größte Sicherheitsrisiko für jede Cybersecurity-Strategie. Zahlen belegen, dass es kontinuierlichen Trainings bedarf, um die Aufmerksamkeit der Belegschaft aufrechtzuerhalten. Bereits eine Pause von wenigen Wochen kann zu einem signifikanten Abfall des Sicherheitsdenkens führen.
Zeitgleich wird der Erfolg eines CISOs, anders als bei anderen Positionen, an nicht eingetretenen Ereignissen gemessen. Das wiederum macht die Erfolgsmessung deutlich schwieriger: Solange es zu keinem Zwischenfall kommt, wird die Notwendigkeit eines CISOs hinterfragt. Erst wenn es zum Zwischenfall kommt, steht er im Fokus. Oft heißt es dann, die Sicherheitsstrategie des CISOs war nicht elaboriert genug. Der Hund liegt jedoch an einer anderen Stelle begraben: Für Unternehmen stellt sich nicht die Frage, ob es irgendwann zu einem Zwischenfall kommt, sondern wann – und wie gut sie darauf vorbereitet sind.
Der Erfolg einer Cybersicherheitsstrategie bemisst sich also unter anderem daran, wie lange es keine relevanten Sicherheitszwischenfälle gibt und wie schnell darauf reagiert werden kann. Die Krux dabei ist, die Verfahren so einfach wie möglich zu halten, damit die komplette Belegschaft der Strategie folgen kann, und dabei trotzdem der bestmögliche Schutz geboten wird. Hier gilt es, die Lebenswelt der Mitarbeiter in die Überlegungen einzubeziehen.
Dabei liefern die am häufigsten genutzten Tools manchmal die größten Angriffspunkte. So können besonders im Umgang mit Microsoft365 ungeahnte Sicherheitslücken entstehen. Dateien werden über einen Link geteilt, und mit den falschen Einstellungen der Zugriffsrechte kann jeder auf die Inhalte zugreifen, der den Link dazu hat – ein Einfallstor für Hacker. Ein Weg aus dieser Misere kann beispielsweise sein, neben der Implementierung eines effektiven Berechtigungsmanagements auch zusätzliche Tools zur Kontrolle zu nutzen. So wird mit nur wenig Aufwand messbar sichergestellt, dass tatsächlich nur autorisierte Personen Zugriff auf sensible Daten bekommen und Karteileichen – beispielsweise nach Kündigung eines Mitarbeiters – schnellstmöglich beseitigt werden.
Doch wie lässt sich der Erfolg einen CISOs nun messen? Die in Arbeit befindliche Dokumentation für die geplante ISO27001-Zertifizierung liefert hierzu Einblicke. Schlüsselindikatoren für eine gute Erfolgsmessung sind:
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…