{"id":1349,"date":"2021-05-31T12:27:07","date_gmt":"2021-05-31T12:27:07","guid":{"rendered":"https:\/\/network-king.net\/ist-der-vorstand-auf-den-umgang-mit-cybersicherheit-gut-vorbereitet\/"},"modified":"2022-03-22T15:17:47","modified_gmt":"2022-03-22T15:17:47","slug":"ist-der-vorstand-auf-den-umgang-mit-cybersicherheit-gut-vorbereitet","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/ist-der-vorstand-auf-den-umgang-mit-cybersicherheit-gut-vorbereitet\/","title":{"rendered":"Ist das C-Level auf den Umgang mit Cybersicherheit gut vorbereitet?"},"content":{"rendered":"\n<p>Sowohl in Unternehmen als auch in Regierungen m\u00fcssen F\u00fchrungskr\u00e4fte Cyberrisiken verstehen und in ihren strategischen Entscheidungen ber\u00fccksichtigen. Wir leben in einer unbest\u00e4ndigen Umgebung, einer datengesteuerten Gesellschaft, die Manager erfordert, die darauf vorbereitet sind, auf durch Technologien verursachte Probleme zu reagieren.<\/p>\n\n\n\n<p>Es ist notwendig, Gesch\u00e4ftsmodelle zu transformieren, Chancen und Bedrohungen zu identifizieren und Internationalisierungsstrategien auf dem globalen Markt zu entwickeln. All das z\u00e4hlt zu den t\u00e4glichen Aufgaben des Managements.<\/p>\n\n\n\n<p>Ein Beispiel: W\u00e4re Cyberkriminalit\u00e4t eine Nation, w\u00e4re sie die drittgr\u00f6\u00dfte Volkswirtschaft nach den USA und China und w\u00fcrde den gesamten globalen Drogenhandel \u00fcbertreffen. Im Jahr 2021 wird sie uns mehr als sechs Billionen Dollar kosten, mit einem voraussichtlichen Wachstum von 15 % pro Jahr, so <a href=\"https:\/\/trustpage.com\/a-note-from-our-founder?ref=insideron\" target=\"_blank\" rel=\"noopener\">Chase Lee<\/a>, Gr\u00fcnder und CEO von Trustpage.<\/p>\n\n\n\n<p>Es ist an der Zeit, Vertrauen nicht als Kostenstelle, sondern als Verm\u00f6genswert zu betrachten und entsprechend zu handeln. Aber wie l\u00e4sst sich das umsetzen? Damit befasst sich der ausf\u00fchrliche Bericht \u201e<a href=\"https:\/\/www.weforum.org\/reports\/principles-for-board-governance-of-cyber-risk\" target=\"_blank\" rel=\"noopener\">Principles for Board Governance of Cyber \u200b\u200bRisk<\/a>\u201c, der k\u00fcrzlich vom Weltwirtschaftsforum in Zusammenarbeit mit PwC ver\u00f6ffentlicht wurde.<\/p>\n\n\n\n<p>Es gibt nur wenige praktische Tipps daf\u00fcr, was Unternehmensvorst\u00e4nde hinsichtlich der Governance tun k\u00f6nnen, wenn es um Cybersicherheit geht. Viele Berater erkennen, dass Cybersicherheit ein Risiko ist, das besondere Aufmerksamkeit verdient. Die meisten Vorst\u00e4nde jedoch bem\u00fchen sich um einen umfassenden Ansatz f\u00fcr die Cybersecurity, der das Risiko tats\u00e4chlich steuert und nicht nur \u201eStandard\u201c-Kontrollmechanismen implementiert, in der Hoffnung, dass diese ausreichen.<\/p>\n\n\n\n<p>Der neue Bericht stellt dar, wie F\u00fchrungskr\u00e4fte ihr Verst\u00e4ndnis von Cyberrisiken verbessern k\u00f6nnen, um die Cybersicherheits-Planung schnell in die Gesamtstrategie ihrer Unternehmen einzubinden.<\/p>\n\n\n\n<p>Der erste Schritt besteht darin, Prinzipien festzulegen, die das Verhalten und die Entscheidungen der Berater leiten. Wenn f\u00fchrende Unternehmen gemeinsame Prinzipien in Praktiken umsetzen, k\u00f6nnen diese Praktiken wiederum zu weitreichend akzeptierten Standards werden, die von der Gesch\u00e4ftswelt erwartet werden. Dieser Effekt kann zu einer wahren Transformation f\u00fchren.<\/p>\n\n\n\n<p>Der Bericht skizziert sechs Prinzipien:<\/p>\n\n\n\n<p>1. Cybersicherheit ist ein strategischer Business Enabler;<\/p>\n\n\n\n<p>2. Verst\u00e4ndnis der wirtschaftlichen Treiber und der Auswirkungen von Cyberrisiken;<\/p>\n\n\n\n<p>3. Die Anpassung des Cyberrisiko-Managements an die Gesch\u00e4ftsanforderungen;<\/p>\n\n\n\n<p>4. Sicherstellung, dass der organisatorische Aufbau Cybersicherheit unterst\u00fctzt;<\/p>\n\n\n\n<p>5. Einbindung von Cybersicherheits-Expertise in die Unternehmensf\u00fchrung; und<\/p>\n\n\n\n<p>6. F\u00f6rderung der systemischen Resilienz und Zusammenarbeit.<\/p>\n\n\n\n<p>Diese sechs Prinzipien beruhen auf der Gewissheit, dass Cybersicherheit mehr als nur ein IT-Problem ist. Um zielf\u00fchrende Gesch\u00e4ftsentscheidungen zu treffen, m\u00fcssen organisatorische Risikobewertungen die Kosten der Cybersicherheit gegen strategische Ziele, regulatorische und gesetzliche Anforderungen, Ergebnisse und die mit der Verwaltung verbundenen Kosten abw\u00e4gen. Mehr als die H\u00e4lfte (55 %) der 3249 f\u00fcr die PwC-Studie \u201e<a href=\"https:\/\/www.pwc.com\/us\/en\/services\/consulting\/cybersecurity-privacy-forensics\/library\/global-digital-trust-insights\/cyber-budget.html\" target=\"_blank\" rel=\"noopener\">Global Digital Trust Insights 2021<\/a>\u201c befragten Business- und Technologie\/Sicherheits-Experten gaben an, dass sie nicht davon \u00fcberzeugt sind, dass die Ausgaben f\u00fcr Cybersicherheit mit den gr\u00f6\u00dften Risiken im Einklang stehen.<\/p>\n\n\n\n<p>Drei wesentliche Punkte m\u00fcssen von den Entscheidern ber\u00fccksichtigt werden:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Gibt es in Ihrem Unternehmen ein einheitliches Rahmenkonzept zur Berechnung der wirtschaftlichen Auswirkungen und der Wahrscheinlichkeit von Cybersicherheits-Ereignissen?<\/li><li>Werden bei Gesch\u00e4ftsentscheidungen die Kosten einer mangelnden Cybersicherheit ber\u00fccksichtigt?<\/li><li>Hat Ihre Organisation die Anforderungen an Cyberrisiken hinsichtlich realistischer Schwachstellen und der strategischen Unternehmensziele definiert?<\/li><\/ol>\n\n\n\n<p>Indem Unternehmen sich darauf konzentrieren, wie Cyberrisiken angegangen werden k\u00f6nnen (akzeptieren, \u00fcbertragen, vermeiden oder abmildern), k\u00f6nnen sie ein Sicherheitsprofil erstellen, dass die Gesch\u00e4ftsanforderungen und die Risikobereitschaft in Einklang bringt. F\u00fcr alle Facetten der Entscheidungsfindung muss eine kleine Ausrichtung zwischen dem Cyberrisiko-Management und den Unternehmenszielen geschaffen werden, einschlie\u00dflich Fusionen und \u00dcbernahmen, Unternehmenstransformation, Innovation, Digitalisierung, Produktentwicklung, Marktexpansion und weiteren Aspekten.<\/p>\n\n\n\n<p>An dieser Stelle m\u00fcssen drei weitere Fragen beantwortet werden:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Wer tr\u00e4gt in Ihrem Unternehmen das Cyberrisiko? Das Gesch\u00e4ft oder das Sicherheitsteam?<\/li><li>Sollten alle Gesch\u00e4ftseinheiten \u00fcber die wichtigsten Cyberrisiken berichten?<\/li><li>Wird das Cyberrisiko bei allen wichtigen Unternehmensentscheidungen ber\u00fccksichtigt, etwa bei der Einf\u00fchrung eines neuen Produktes oder bei der Ver\u00f6ffentlichung einer Anwendung?<\/li><\/ol>\n\n\n\n<p>Zu ber\u00fccksichtigen ist, dass die Gestaltung einer internen Governance, die sich mit Cybersicherheit befasst, auch die Zuweisung von Rollen, Verantwortung und KPIs f\u00fcr jeden im Unternehmen erfordert. Die Entwicklung einer 360-Grad-Sicht auf die Organisation ist unerl\u00e4sslich. Insbesondere, weil Cyberrisiken von \u00fcberall ausgehen k\u00f6nnen, einschlie\u00dflich des unternehmenseigenen Netzwerkes an Partnern oder Lieferanten. Auch wenn sie nicht h\u00e4ufig vorkommen, k\u00f6nnen Angriffe auf die Lieferkette zunehmend vernetzte Unternehmen zerst\u00f6ren und erhebliche Sch\u00e4den anrichten.<\/p>\n\n\n\n<p>Ein virtuelles Dorf ist erforderlich, um gegen Cyberkriminalit\u00e4t anzuk\u00e4mpfen. Die j\u00fcngste Ereignisse haben uns gezeigt, dass selbst die besten Unternehmen, die ihren Fokus auf Cybersicherheit legen, von einem cleveren Akteur angegriffen werden k\u00f6nnen.<\/p>\n\n\n\n<p>Im Jahr 2017 breitete sich der <a href=\"https:\/\/www.business-standard.com\/article\/technology\/notpetya-how-a-russian-malware-created-the-world-s-worst-cyberattack-ever-118082700261_1.html\" target=\"_blank\" rel=\"noopener\">NotPetya-Angriff<\/a> von einem mit Malware infizierten System in der Ukraine aus und legte den globalen Verkehr lahm. Er verursachte einen Schaden in H\u00f6he von rund 10 Milliarden US-Dollar und betraf zahlreiche Branchen, von der Pharmaindustrie \u00fcber die Baubranche bis hin zur K\u00f6rperpflege- und Lebensmittelindustrie.<\/p>\n\n\n\n<p>Im Jahr 2020 wurde Malware auf einen Gro\u00dfteil der <a href=\"https:\/\/www.weforum.org\/agenda\/2021\/03\/fbi-report-shows-that-2020-was-the-worst-year-on-record-for-internet-crime\/\" target=\"_blank\" rel=\"noopener\">US-Regierungsserver<\/a> geladen, einschlie\u00dflich des Verteidigungsministeriums, 425 Fortune-500-Unternehmen und weiteren Unternehmen weltweit. Dabei wurde ein Update von SolarWinds kompromittiert, einem in den USA ans\u00e4ssigen Anbieter von Technologie-Infrastruktur. Das Ausma\u00df des Schadens, der noch aussteht, sowie der urspr\u00fcngliche Zweck des Angriffs bleiben unbekannt.<\/p>\n\n\n\n<p>Daher m\u00fcssen Unternehmen eine interne Struktur erschaffen, die Cybersicherheit im gesamten Unternehmen adressiert. Eine klare Definition der Verantwortlichkeiten f\u00fcr kritische Aktionen und die Entwicklung von Cybersicherheitspraktiken, die bestimmen, wie das Unternehmen agiert und Entscheidungen trifft, sind ein Muss. Ebenso m\u00fcssen die folgenden Fragen gekl\u00e4rt werden:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Wann hat das Unternehmen zuletzt seine Organisationsstruktur \u00fcberpr\u00fcft, um sicherzustellen, dass Cybersicherheit in allen Abteilungen angemessen vertreten ist?<\/li><li>Wer hat die Befugnis und tr\u00e4gt die Verantwortung zur Koordination von Cyberrisikostrategien im gesamten Unternehmen?<\/li><li>Verf\u00fcgt der Vorstand \u00fcber die notwendigen Beziehung innerhalb und au\u00dferhalb der Organisation, um sein Sicherheitswissen auszubauen?<\/li><li>Besteht eine Zusammenarbeit zwischen Kollegen, einschlie\u00dflich Vorstandsmitgliedern, um die Cybersicherheit in der gesamten Industrie zu verbessern?<\/li><li>Interagiert das Unternehmen mit Kollegen aus dem \u00f6ffentlichen Sektor, um die Resilienz-Probleme in der Branche zu verstehen?<\/li><\/ol>\n\n\n\n<p>Ausgestattet mit der richtigen Strategie, die die zentrale Bedeutung von Cyberrisiken f\u00fcr Unternehmen im 21. Jahrhundert abdeckt, werden Vorst\u00e4nde und ihre jeweiligen Unternehmen zuk\u00fcnftig effektiver in ihrer leitenden Rolle voranschreiten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sowohl in Unternehmen als auch in Regierungen m\u00fcssen F\u00fchrungskr\u00e4fte Cyberrisiken verstehen und in ihren strategischen Entscheidungen ber\u00fccksichtigen. Wir leben in einer unbest\u00e4ndigen Umgebung, einer datengesteuerten Gesellschaft, die Manager erfordert, die darauf vorbereitet sind, auf durch Technologien verursachte Probleme zu reagieren. Es ist notwendig, Gesch\u00e4ftsmodelle zu transformieren, Chancen und Bedrohungen zu identifizieren und Internationalisierungsstrategien auf dem&#8230;<\/p>\n","protected":false},"featured_media":429,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-1349","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1349","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1349"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/429"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1349"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1349"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1349"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1349"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}