{"id":3913,"date":"2022-02-25T15:26:18","date_gmt":"2022-02-25T15:26:18","guid":{"rendered":"https:\/\/network-king.net\/cybersicherheit-beteiligung-der-unternehmensleitung-ist-unerlaesslich\/"},"modified":"2022-02-25T15:29:18","modified_gmt":"2022-02-25T15:29:18","slug":"cybersicherheit-beteiligung-der-unternehmensleitung-ist-unerlaesslich","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/cybersicherheit-beteiligung-der-unternehmensleitung-ist-unerlaesslich\/","title":{"rendered":"Cybersicherheit: Beteiligung der Unternehmensleitung ist unerl\u00e4sslich"},"content":{"rendered":"\n<p>K\u00fcrzlich f\u00fchrte <a href=\"https:\/\/www.trendmicro.com\/explore\/en_gb_trendmicro-global-risk-study\/01090-tl-en-rpt\" target=\"_blank\" rel=\"noreferrer noopener\">Trend Micro eine Umfrage<\/a> zur Cybersicherheit in Unternehmen durch. Das Ergebnis: Ein anhaltend geringes Engagement der IT-F\u00fchrungskr\u00e4fte und des oberen Managements (C-Level) kann Investitionen gef\u00e4hrden und Unternehmen schwerwiegenderen Cyberrisiken aussetzen. Dazu zeigte sich, dass trotz der weit verbreiteten Besorgnis \u00fcber die zunehmenden Bedrohungen nur 50&nbsp;% der IT-F\u00fchrungskr\u00e4fte glauben, die Gesch\u00e4ftsleitung w\u00fcrde die Cyber-Risiken vollst\u00e4ndig verstehen. Zus\u00e4tzlich gehen die Befragten davon aus, dass nur etwas mehr als die H\u00e4lfte (57&nbsp;%) der IT-Teams das Thema Cybersicherheit mindestens einmal w\u00f6chentlich mit dem Vorstand bespricht.<\/p>\n\n\n\n<p>\u201eFr\u00fcher dauerte es Monate oder sogar Jahre, bis eine Schwachstelle ausgenutzt wurde. Jetzt braucht es nur noch Stunden oder weniger. Immer mehr F\u00fchrungskr\u00e4fte verstehen, dass sie informiert werden m\u00fcssen. Sie f\u00fchlen sich aber oft \u00fcberfordert, weil sich die Cybersicherheitslandschaft so schnell weiterentwickelt. IT-Kr\u00e4fte in leitenden Positionen m\u00fcssen mit der Gesch\u00e4ftsleitung kommunizieren, damit sie die Risiken verstehen und besser steuern kann\u201c, sagt Eva Chen, CEO von Trend Micro.<\/p>\n\n\n\n<p>Die gute Nachricht: Die aktuellen Investitionen in Cyber-Initiativen stehen nicht auf einem kritisch niedrigen Level. 42 % der Befragten gaben an, dass sie mehr in \u201eCyber-Angriffe\u201c investieren als in andere Bereiche, um die Risiken f\u00fcr das Unternehmen zu verringern. Die niedrige Beteiligung der Gesch\u00e4ftsleitung an Entscheidungen deutet jedoch darauf hin, dass tendenziell \u201eeinfach nur Geld bereitgestellt wird\u201c, um das Problem zu l\u00f6sen. Stattdessen m\u00fcssten aber ein Verst\u00e4ndnis f\u00fcr die Herausforderungen im Bereich der Cybersicherheit entwickelt und entsprechende Investitionen get\u00e4tigt werden. Dieser Ansatz kann die Anwendung effektiverer Strategien behindern und das Risiko finanzieller Verluste erh\u00f6hen. Weniger als die H\u00e4lfte (46 %) der Befragten meinten, dass Begriffe wie \u201eCyberrisiken\u201c und \u201eCyberrisikomanagement\u201c in ihrem Unternehmen allgemein bekannt sind.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ciber1.jpg\" alt=\"\" class=\"wp-image-3868\" width=\"747\" height=\"418\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ciber1.jpg 1494w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ciber1-300x168.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ciber1-1024x573.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ciber1-768x430.jpg 768w\" sizes=\"(max-width: 747px) 100vw, 747px\" \/><figcaption>Quelle: <a href=\"https:\/\/www.trendmicro.com\/explore\/en_gb_trendmicro-global-risk-study\/01090-tl-en-rpt\" target=\"_blank\" rel=\"noreferrer noopener\">Trend Micro<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>Viele erw\u00e4hnten in der Umfrage zur Cybersicherheit in Unternehmen folgende Punkte: F\u00fchrungskr\u00e4fte geben sich nicht genug M\u00fche (26 %), scheuen sich vor der Auseinandersetzung (20 %) oder sie betrachten die Thematik nur als technisches Problem. Die Komplexit\u00e4t des Themas (34 %) und der st\u00e4ndige Wandel (34 %) waren die Hauptgr\u00fcnde, die f\u00fcr mangelndes Verst\u00e4ndnis genannt wurden.<\/p>\n\n\n\n<p>Schlimmer noch: 82 % der IT-Entscheidungstr\u00e4ger f\u00fchlten sich unter Druck gesetzt, das Ausma\u00df der Cyber-Risiken vor dem Vorstand herunterzuspielen. Fast ein Drittel gibt an, dass dieser Zwang st\u00e4ndig besteht.<\/p>\n\n\n\n<p>Ein gro\u00dfer Teil der Befragten (77 %) w\u00fcrde es begr\u00fc\u00dfen, wenn mehr Personen im Unternehmen f\u00fcr die Verwaltung und Minderung dieser Risiken verantwortlich w\u00e4ren. Dies k\u00f6nnte eine Kultur der \u201eSicherheit durch Design\u201c im gesamten Unternehmen f\u00f6rdern. Die gr\u00f6\u00dfte Gruppe der befragten Personen (38 %) spricht sich daf\u00fcr aus, die CEOs zur Verantwortung zu ziehen. Als weitere Verantwortungstr\u00e4ger au\u00dferhalb der IT wurden CFOs (28 %) und CMOs (22 %) benannt.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ciber2.jpg\" alt=\"\" class=\"wp-image-3871\" width=\"471\" height=\"321\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ciber2.jpg 942w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ciber2-300x204.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ciber2-768x523.jpg 768w\" sizes=\"(max-width: 471px) 100vw, 471px\" \/><figcaption>Quelle: <a href=\"https:\/\/www.trendmicro.com\/explore\/en_gb_trendmicro-global-risk-study\/01090-tl-en-rpt\" target=\"_blank\" rel=\"noreferrer noopener\">Trend Micro<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-best-practices-fur-die-kommunikation\">Best Practices f\u00fcr die Kommunikation<\/h2>\n\n\n\n<p>Es ist nicht neu, dass es in der Beziehung zwischen der IT und den Gesch\u00e4ftsbereichen zu Spannungen kommt. Das Problem ist besonders ausgepr\u00e4gt, wenn es um Cybersicherheit geht, da sie als Hindernis f\u00fcr Innovation und Produktivit\u00e4t angesehen wird. Die Studie von Trend Micro zeigt das Ausma\u00df der Problematik auf und gibt einige Empfehlungen, wie diese Barrieren \u00fcberwunden werden k\u00f6nnen. So soll eine eine \u201eSecurity by Design\u201c-Kultur entstehen, die in moderne Unternehmen integriert werden kann, um formalisierte Cybersicherheitsma\u00dfnahmen in Gesch\u00e4ftsprozesse einzubinden.<\/p>\n\n\n\n<p>Ziel der Befragung von mehr als 5.300 Gesch\u00e4fts- und IT-Entscheidungstr\u00e4gern weltweit war es, herauszufinden, inwiefern die Reibung zwischen diesen beiden Seiten Unternehmen Schaden zuf\u00fcgen kann. Als Ergebnis wurde deutlich, dass die IT-Leiter die Risiken im Bereich der Cybersicherheit in der Unwissenheit und Teilnahmslosigkeit auf Seiten der Gesch\u00e4ftsleitung begr\u00fcndet sehen. Es gibt eine Dynamik, die IT-F\u00fchrungskr\u00e4fte sogar dazu zwingt, sich vor der Gesch\u00e4ftsleitung selbst zu zensieren \u2013 aus Angst, zu negativ oder repetitiv zu erscheinen.<\/p>\n\n\n\n<p>Laut Trend Micro liegt der Weg zu besseren Beziehungen darin, dass die Gesch\u00e4ftsleitung Cyberrisiken auch als eine gro\u00dfe Gesch\u00e4ftsbedrohung betrachten m\u00fcsse. Leider ist die Mehrheit der Befragten der Meinung, die F\u00fchrungskr\u00e4fte w\u00fcrden nur dann etwas \u00fcber die Risiken des Cyberspace erfahren, wenn sie mit einem gr\u00f6\u00dferen Vorfall konfrontiert werden oder wenn die Kunden anfangen, proaktives Verhalten in diesem Bereich zu fordern.<\/p>\n\n\n\n<p>Die Studie unterstreicht die Bedeutung von \u201eCybersicherheit durch Design\u201c als Schl\u00fcsselelement \u2013 einem Prinzip, das auf Best Practices beruht. Der Cyberspace sollte hierbei in alle Unternehmensaktivit\u00e4ten einbezogen werden, von der Mitarbeiterschulung bis hin zur Produkt- und Serviceentwicklung. Der Gedanke dahinter ist, eine Kultur zu entwickeln, in der die Cybersicherheit an erster Stelle steht und die sich selbst verst\u00e4rkt. Notwendig daf\u00fcr sind eine \u00c4nderung der Wahrnehmung und des Verhaltens der Nutzer sowie die Anpassung der Gesch\u00e4ftsprozesse.<\/p>\n\n\n\n<p>Wie l\u00e4sst sich dies in die Praxis umsetzen? Trend Micro gibt einige Tipps: 1) Formalisieren Sie die Cybersicherheit durch Dokumentation, KPIs und etablierte Metriken, die dabei helfen, Unternehmen im Hinblick auf Cybersicherheit zu beraten.<\/p>\n\n\n\n<p>2) Schaffen Sie die Stelle eines Business Information Security Officers (BISO). Dieser kann dabei helfen, die Cybersicherheit in die Gesch\u00e4ftsprozesse einzubetten und sie mit den wirtschaftlichen Anforderungen abzustimmen.<\/p>\n\n\n\n<p>3) Legen Sie die Hierarchie so an, dass der CISO direkt an den CEO berichtet. Dies tr\u00e4gt dazu bei, den CEO n\u00e4her an die Cybersicherheitsfunktionen heranzuf\u00fchren. Umgekehrt sorgt es daf\u00fcr, dass die Verantwortlichen f\u00fcr Cybersicherheit mehr Gesch\u00e4ftsinformationen erhalten.<\/p>\n\n\n\n<p>4) Verwenden Sie eine XDR-Plattform (Extended Detection and Response), die Bedrohungsdaten in der gesamten IT-Umgebung (Endpunkte, Server, Cloud-Workloads, Netzwerke und E-Mail-Dienste) korreliert und analysiert. Dies gew\u00e4hrleistet ein H\u00f6chstma\u00df an Transparenz in Bezug auf Bedrohungsstufen und Risiken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>K\u00fcrzlich f\u00fchrte Trend Micro eine Umfrage zur Cybersicherheit in Unternehmen durch. Das Ergebnis: Ein anhaltend geringes Engagement der IT-F\u00fchrungskr\u00e4fte und des oberen Managements (C-Level) kann Investitionen gef\u00e4hrden und Unternehmen schwerwiegenderen Cyberrisiken aussetzen. Dazu zeigte sich, dass trotz der weit verbreiteten Besorgnis \u00fcber die zunehmenden Bedrohungen nur 50&nbsp;% der IT-F\u00fchrungskr\u00e4fte glauben, die Gesch\u00e4ftsleitung w\u00fcrde die Cyber-Risiken&#8230;<\/p>\n","protected":false},"featured_media":3874,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-3913","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3913"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3874"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3913"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3913"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3913"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}