{"id":3956,"date":"2022-03-01T09:31:40","date_gmt":"2022-03-01T09:31:40","guid":{"rendered":"https:\/\/network-king.net\/fuehrungskraefte-im-bereich-cybersicherheit-muessen-umdenken\/"},"modified":"2022-03-01T09:37:02","modified_gmt":"2022-03-01T09:37:02","slug":"fuehrungskraefte-im-bereich-cybersicherheit-muessen-umdenken","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/fuehrungskraefte-im-bereich-cybersicherheit-muessen-umdenken\/","title":{"rendered":"F\u00fchrungskr\u00e4fte im Bereich Cybersicherheit m\u00fcssen umdenken"},"content":{"rendered":"\n<p>Ersch\u00f6pft, \u00fcberfordert und \u201ealways-on\u201c: Verantwortliche f\u00fcr Cybersicherheit m\u00fcssen derzeit vieles leisten. Vor allem, seit sich die Welt mit dem Einmarsch Russlands in die Ukraine <a href=\"https:\/\/www.vox.com\/recode\/22950633\/cyberattacks-russia-ukraine-us-cyberwar\" target=\"_blank\" rel=\"noreferrer noopener\">auf einen globalen Cyberkrieg eingestellt<\/a> hat.<\/p>\n\n\n\n<p>In den letzten Wochen wurde die Ukraine von mehreren Cyberangriffen auf die Regierung und das Bankensystem des Landes getroffen. Experten geben Russland die Schuld daf\u00fcr. Die schiere Angriffsflut l\u00e4sst dabei Bef\u00fcrchtungen aufkommen: Droht ein gr\u00f6\u00dferer digitaler Konflikt, bei dem auch westliche Regierungen mit Cyber-Bedrohungen aus Russland rechnen m\u00fcssen?<\/p>\n\n\n\n<p>Die Hackergruppe Anonymous hat den Cyberkrieg gegen Russland ausgerufen und bereits einen Angriff auf den staatlichen Fernsehsender \u201eRussia Today\u201c f\u00fcr sich beansprucht. W\u00e4hrenddessen stehen Social-Media-Unternehmen zunehmend unter Druck und geben eilig Erkl\u00e4rungen dar\u00fcber ab, wie sie mit Informationen \u00fcber den Krieg umgehen.<\/p>\n\n\n\n<p>Und nicht nur das: Angesichts der aktuellen Entwicklungen hat auch der Druck auf Fachleute f\u00fcr Cybersicherheit zugenommen. Der Grund: Die Erwartungen der Interessengruppen innerhalb ihrer Organisationen stimmen immer weniger \u00fcberein. In der Folge hatte die F\u00fchrung des <a href=\"https:\/\/www.gartner.com\/en\/information-technology\/insights\/leadership-vision-for-security-and-risk-management?utm_medium=press-release&amp;utm_campaign=RM_GB_2022_ITSEC_NPP_PR1_LEADERSHIPVIS&amp;utm_term=ebook\" target=\"_blank\" rel=\"noreferrer noopener\">Sicherheits- und Risikomanagements (SRM)<\/a> bereits erheblich in die Bewertung und Beeinflussung der \u201eCybergesundheit\u201c Dritter investiert. Mitarbeiter treffen immer mehr Entscheidungen, die Auswirkungen auf das Risiko f\u00fcr Cyberangriffe haben. Zudem werden F\u00fchrungsgremien eingerichtet, die nicht in den Zust\u00e4ndigkeitsbereich der Cybersicherheitsverantwortlichen fallen. Das erh\u00f6ht die Belastung zus\u00e4tzlich.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2021-11-18-gartner-survey-finds-88-percent-of-boards-of-directors-view-cybersecurity-as-a-business-risk\" target=\"_blank\" rel=\"noreferrer noopener\">Eine neue Studie von Gartner<\/a> zeigt, dass sich die Verantwortung f\u00fcr Cyberrisiken von der IT-Abteilung weg verlagert hat. Ein zunehmend ausdifferenzierteres \u00d6kosystem f\u00fchrt zu einem Verlust der direkten Entscheidungskontrolle. Das Beratungsunternehmen prognostiziert deshalb, dass bis 2026 die H\u00e4lfte der F\u00fchrungskr\u00e4fte in ihren Arbeitsvertr\u00e4gen Leistungsanforderungen in Bezug auf Cybersicherheitsrisiken enthalten wird.<\/p>\n\n\n\n<p>Dies wird sich unter anderem auf die Qualit\u00e4t von Entscheidungen zu Informationsrisiken auswirken. Denn immer mehr Interessengruppen au\u00dferhalb der IT- oder Sicherheitslinie werden diese f\u00e4llen. Als Reaktion darauf erwartet Gartner eine unvermeidliche Verlagerung der Rechenschaftspflicht auf die F\u00fchrungskr\u00e4fte, die sich gegen\u00fcber ihrem CEO f\u00fcr die Erreichung strategischer Ziele wie Umsatz und Kundenzufriedenheit verantworten m\u00fcssen.<\/p>\n\n\n\n<p>Da sich somit auch die formale Verantwortung f\u00fcr Cyber-Risiken verlagert, empfehlen die Analysten von Gartner, die Rolle der F\u00fchrungskr\u00e4fte im Bereich Cybersicherheit neu zu gestalten. Nur k\u00f6nnen die Abwehrbem\u00fchungen von Unternehmen auch in Zukunft Erfolg haben.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/Gartner1.jpg\" alt=\"\" class=\"wp-image-3922\" width=\"785\" height=\"324\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/Gartner1.jpg 1569w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/Gartner1-300x124.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/Gartner1-1024x423.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/Gartner1-768x317.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/Gartner1-1536x634.jpg 1536w\" sizes=\"(max-width: 785px) 100vw, 785px\" \/><\/figure><\/div>\n\n\n\n<p>\u201e<a href=\"https:\/\/www.gartner.com\/en\/information-technology\/role\/security-risk-management-leaders\" target=\"_blank\" rel=\"noreferrer noopener\">Die Rolle des CISO<\/a> (Chief Information Security Officer) muss sich \u00e4ndern: Von der Person, die tats\u00e4chlich f\u00fcr den Umgang mit Cyber-Risiken verantwortlich ist, zu derjenigen, die F\u00fchrungskr\u00e4ften die F\u00e4higkeiten und das Wissen vermittelt, um fundierte und qualitativ hochwertige Entscheidungen zum Thema Informationsrisiken zu treffen\u201c, erkl\u00e4rt Sam Olyaei, Forschungsdirektor bei der Beratungsfirma.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cybersicherheit-wird-in-die-esg-regularien-aufgenommen\">Cybersicherheit wird in die ESG-Regularien aufgenommen<\/h2>\n\n\n\n<p>Das Interesse der Anleger, der \u00f6ffentliche Druck, die Forderungen der Mitarbeiter und die staatlichen Vorschriften verst\u00e4rken die Anreize f\u00fcr Unternehmen, Ziele und Metriken zur Cybersicherheit in den Bereichen Umwelt, Soziales und Unternehmensf\u00fchrung (ESG) zu verfolgen. Au\u00dferdem bedarf es vor allem im gesch\u00e4ftlichen Bereich einer konsequenten Berichterstattung.<\/p>\n\n\n\n<p>Infolgedessen prognostiziert Gartner, dass 30 % der gro\u00dfen Unternehmen bis 2026 \u00f6ffentlich zug\u00e4ngliche ESG-Regularien f\u00fcr ihre Cybersicherheit haben werden. 2021 hatten noch weniger als 2 % einen solchen Standard. <\/p>\n\n\n\n<p>\u201eDie Erwartungen hinsichtlich der transparenten Darstellung von Sicherheitsrisiken in Unternehmen sind gestiegen. Dies hat auch zu einer \u00f6ffentlichen Forderung nach besserer Nachvollziehbarkeit in der ESG-Berichterstattung gef\u00fchrt\u201c, sagt Claude Mandy, Forschungsdirektor bei Gartner. \u201eCybersicherheit ist nicht mehr nur ein Risiko f\u00fcr das Unternehmen, sondern auch eine gesellschaftliche Bedrohung.\u201c<\/p>\n\n\n\n<p>Eine gro\u00dfe Herausforderung f\u00fcr F\u00fchrungskr\u00e4fte im Bereich Cybersicherheit wird eine verst\u00e4ndliche Ausdrucksweise sein: Verantwortliche m\u00fcssen Vorstand und Betriebsaussch\u00fcssen deutlich machen, dass es nicht darum geht, das Gesch\u00e4ft von innen heraus zu sabotieren. Vielmehr ist es essenziell herauszustellen, dass Cybersecurity-Verantwortliche alles daf\u00fcr tun, dem gestiegenen Vertrauen von Kunden, Investoren und Partnern gerecht zu werden. Kurzum: Sicherheit sollte ein Vorbild f\u00fcr gemeinsame Verantwortung sein \u2013 von allen f\u00fcr alle.<\/p>\n\n\n\n<p>Es ist kein Zufall: An der Spitze der <a href=\"https:\/\/assets.kpmg\/content\/dam\/kpmg\/xx\/pdf\/2021\/11\/cyber-security-considerations-2022.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersecurity-Trends von KPMG f\u00fcr das Jahr 2022<\/a> steht die Ausweitung strategischer Gespr\u00e4che \u00fcber alle Gesch\u00e4ftsbereiche hinweg. Ziel ist es, wirtschaftliche Interessen mit geltenden und hohen Sicherheitsanforderungen in Einklang zu bringen.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/KPMG1.jpg\" alt=\"\" class=\"wp-image-3925\" width=\"812\" height=\"529\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/KPMG1.jpg 1624w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/KPMG1-300x195.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/KPMG1-1024x667.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/KPMG1-768x500.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/KPMG1-1536x1001.jpg 1536w\" sizes=\"(max-width: 812px) 100vw, 812px\" \/><\/figure><\/div>\n\n\n\n<p>Das ist eine schwierige Aufgabe, die sich aber durchaus bew\u00e4ltigen l\u00e4sst. Denn die F\u00fchrungsebene hat endlich verstanden, dass das Management von Cyber-Risiken Wettbewerbsvorteile und langfristigen Erfolg bedeutet \u2013 und in der Vorstandsetage sowie bei der Gesch\u00e4ftsleitung beginnt. Die strategische Entscheidungsfindung, das Risikomanagement und vor allem die Gefahren im Zusammenhang mit der Digitalisierung k\u00f6nnen nicht weiterhin einfach ausgelagert werden. Moderne Sicherheitsl\u00f6sungen tragen nur dann effektiv zur Risikominderung bei, wenn Unternehmen vorab einen Sicherheitsrahmen definieren.<\/p>\n\n\n\n<p>Durch die Pandemie sind digitale Ver\u00e4nderungen eingetreten, die erweiterte Cybersecurity-Ma\u00dfnahmen erfordern, so beispielsweise Remote-Arbeitsumgebungen und digitales Engagement. Doch das ist nicht alles, denn die hypervernetzte Welt wird mit weiteren Cyberrisiken an mehreren globalen Fronten konfrontiert sein: Cyberkriminelle nutzen immer ausgefeiltere Tools und Technologien. Dies erh\u00f6ht die Herausforderung, der sich Unternehmen stellen m\u00fcssen, um eine personalisierte Cyberabwehr zu sch\u00fctzen und aufzubauen.<\/p>\n\n\n\n<p>F\u00fchrungskr\u00e4fte aus dem Bereich Sicherheit und Risikomanagement werden sich zunehmend daf\u00fcr einsetzen m\u00fcssen, die gesellschaftlichen Probleme zu verringern, die sich aus Cybersicherheitsvorf\u00e4llen ergeben k\u00f6nnen. Dazu geh\u00f6ren beispielsweise Datenschutzverletzungen bei pers\u00f6nlichen Kundendaten, potenzielle Sicherheitsbedenken bei der Verwendung von cyber-physischen Systemen, potenzieller Missbrauch ihrer Produkte und b\u00f6swillige Cyberaktivit\u00e4ten gegen kritische Infrastrukturen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Der Cyber-Krieg erh\u00f6ht den Druck<\/h2>\n\n\n\n<p>Das globale Gesch\u00e4ftsumfeld von heute ist von geopolitischen, \u00f6kologischen, sozialen und technologischen Unsicherheiten gepr\u00e4gt. Gleichzeitig gibt es <a href=\"https:\/\/advisory.kpmg.us\/articles\/2021\/bridging-the-trust-chasm.html\" target=\"_blank\" rel=\"noreferrer noopener\">immer mehr digital verarbeitete sensible Daten<\/a>, die miteinander verbunden sind und sich in integrierten Netzwerken bewegen. Aus dieser Kombination entsteht eine wahre Cyber-Risikolandschaft.<\/p>\n\n\n\n<p>Wie die vom European Council on Foreign Relations herausgegebene Aufsatzsammlung <a href=\"https:\/\/ecfr.eu\/wp-content\/uploads\/Connectivity_Wars.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Connectivity Wars<\/em><\/a> deutlich macht, erm\u00f6glicht es die <a href=\"https:\/\/www.project-syndicate.org\/commentary\/connectivity-conflicts-weaponization-of-migration-by-mark-leonard-2021-12\" target=\"_blank\" rel=\"noreferrer noopener\">Hyperkonnektivit\u00e4t<\/a> des globalen Systems kriminellen Akteuren, erhebliche Sch\u00e4den anzurichten. Das Perfide dabei: Alle Volkswirtschaften h\u00e4ngen mittlerweile so sehr vom Internet ab, dass diese Angriffe nicht einmal mehr eine offene Kriegsf\u00fchrung erfordern.<\/p>\n\n\n\n<p>Die Cyber-Ebene der Konfrontation um die Ukraine sollte daher nicht untersch\u00e4tzt werden.<\/p>\n\n\n\n<p>J\u00fcngst wurde in der Ukraine \u201eWiper\u201c-Malware entdeckt, die Daten auf infizierten Computern dauerhaft l\u00f6scht. Das hat Unternehmen dazu veranlasst, <a href=\"https:\/\/on.ft.com\/35tsr4S\" target=\"_blank\" rel=\"noreferrer noopener\">ihre Abwehrma\u00dfnahmen schnell und massiv zu verst\u00e4rken<\/a>, um eine Ausbreitung in andere L\u00e4nder zu verhindern.<\/p>\n\n\n\n<p>Ein strategischer Faktor in der Cyberkriegsf\u00fchrung ist die Widerstandsf\u00e4higkeit lokaler Unternehmen gegen\u00fcber Cyberangriffen. Die Firmen m\u00fcssen ihre Sicherheitsma\u00dfnahmen intensivieren, um den Angriff auf einen Nationalstaat weniger attraktiv zu machen. Folgende Ma\u00dfnahmen zur Gew\u00e4hrleistung der Cybersicherheit von Unternehmen k\u00f6nnen auch die nationale Sicherheit f\u00f6rdern:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Schaffen Sie Hindernisse f\u00fcr das Eindringen in Ihr Netzwerk.<\/li><li>Verwenden Sie Web Application Firewalls (WAF), um b\u00f6sartigen Datenverkehr zu erkennen, zu untersuchen und schnell zu blockieren.<\/li><li>Reagieren Sie schnell auf Sicherheitsverletzungen und stellen Sie den Gesch\u00e4ftsbetrieb schnell wieder her.<\/li><li>Eine bessere Zusammenarbeit zwischen dem \u00f6ffentlichen und dem privaten Sektor tr\u00e4gt dazu bei, weitreichende Sicherheitsma\u00dfnahmen umzusetzen.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Wichtige Ma\u00dfnahmen f\u00fcr 2022<\/h2>\n\n\n\n<ol class=\"wp-block-list\"><li>Wenden Sie sich vom traditionellen Sicherheitsdenken ab, das sich auf die Vertraulichkeit und Verf\u00fcgbarkeit von Daten konzentriert. Streben Sie nach Integrit\u00e4t und Widerstandsf\u00e4higkeit.<\/li><li>Binden Sie die wichtigsten Interessengruppen im Unternehmen in eine Sicherheitsstrategie ein, die Unternehmens- und Kundendaten sch\u00fctzt, Risiken verwaltet sowie auf kurz- und langfristige Gesch\u00e4ftsanforderungen eingeht.<\/li><li>Es ist ein Umdenken in der F\u00fchrungsetage n\u00f6tig, wenn es um Sicherheit geht. Ebenso spielt die Konzentration auf praktische Gesch\u00e4ftsrisiken statt auf Kosten und Geschwindigkeit eine wichtige Rolle.<\/li><li>Denken Sie weniger \u00fcber betriebliche Leistungsindikatoren (KPIs) und Schl\u00fcsselindikatoren f\u00fcr Risiken (KRIs) nach, sondern konzentrieren Sie sich auf Themen und Trends in den zugrundeliegenden Daten: Arten von Vorf\u00e4llen, interne und externe Programml\u00fccken sowie datenbezogene Aktivit\u00e4ten, die im Gange oder geplant sind bzw. zur Genehmigung anstehen.<\/li><li>Bauen Sie Beziehungen zu wichtigen Gesch\u00e4ftsbereichen auf und f\u00f6rdern Sie die Sensibilisierung f\u00fcr das Verh\u00e4ltnis zwischen einer schnellen Zielumsetzung und den m\u00f6glichen Verlusten im Falle einer Sicherheitsverletzung.<\/li><\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Ersch\u00f6pft, \u00fcberfordert und \u201ealways-on\u201c: Verantwortliche f\u00fcr Cybersicherheit m\u00fcssen derzeit vieles leisten. Vor allem, seit sich die Welt mit dem Einmarsch Russlands in die Ukraine auf einen globalen Cyberkrieg eingestellt hat. In den letzten Wochen wurde die Ukraine von mehreren Cyberangriffen auf die Regierung und das Bankensystem des Landes getroffen. Experten geben Russland die Schuld daf\u00fcr&#8230;.<\/p>\n","protected":false},"featured_media":3928,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-3956","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3956"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3928"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3956"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3956"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3956"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}