Top-down statt Bottom-up: Cybersecurity muss Chefsache sein

Eine durchgängige IT-Sicherheitsstrategie gewinnt gerade in der aktuellen Corona-Pandemie an Bedeutung. Die beschleunigte Digitalisierung fast aller Lebensbereiche hat die Angriffsfläche für Hacker signifikant vergrößert. Mit isolierten Bottom-up-Projekten ist eine umfassende hohe Sicherheit angesichts der komplexen Gefahrenlage kaum zu etablieren, meint Giesecke+Devrient (G+D). Erforderlich ist vielmehr ein ganzheitlicher Top-down-Ansatz. Cybersecurity muss zur Chefsache werden.

(PDF)
Anzugtraeger-Computer-290226181-AS-GorodenkoffAnzugtraeger-Computer-290226181-AS-GorodenkoffGorodenkoff – stock.adobe.com

Cyberangriffe gewinnen immer mehr an Komplexität und Professionalität. Gleichzeitig steigt die IT-Abhängigkeit von Unternehmen, Behörden und Privatpersonen. Durch die verstärkte Nutzung von Cloud Services und neue Entwicklungen wie Smart City oder Smart Home wird das Gefährdungspotenzial noch einmal drastisch steigen.

Die Gefahrenlage durch Internetkriminelle ist hoch und wird hoch bleiben. In der aktuellen Sonderauswertung „Cybercrime in Zeiten der Corona-Pandemie“ des Bundeskriminalamts heißt es:

Aufgrund des weiter bestehenden Gefahrenpotenzials der Pandemie für Staat und Gesellschaft und der anhaltenden Verschiebungen diverser Lebensbereiche in den virtuellen Raum wird die thematische Bedrohungslage im Cyberbereich als andauernd hoch eingestuft. (1)

Unternehmen bemühen sich, doch die Schäden steigen

In den letzten Jahren haben Unternehmen verstärkt in IT-Security investiert. Trotz aller Anstrengungen bestehen aber weiterhin großen Herausforderungen, die eine Erweiterung der bestehenden Sicherheitskonzepte erfordern.

Laut Bitkom liegt der Gesamtschaden für die deutsche Wirtschaft in den Jahren 2018 und 2019, der durch Datendiebstahl, Sabotage oder Spionage entstand, bei jeweils mehr als 100 Milliarden Euro – Tendenz steigend (2).

Bemühungen der Unternehmen sind oft auch deshalb nicht ausreichend, weil häufig singuläre Sicherheitsmaßnahmen von einzelnen Bereichen umgesetzt werden, so dass IT-Sicherheitssilos entstehen. Mit solchen Insellösungen, die nur ein bestimmtes Sicherheitsthema adressieren – etwa den Perimeterschutz oder applikationsbezogene Maßnahmen – kann keine durchgängig hohe Sicherheit realisiert werden. Dieser Bottom-up-Ansatz ist nicht zielführend. Deshalb drängen IT-Sicherheitsexperten schon lange darauf, dass sich die Chefetage dem Problem ganzheitlich annimmt.

Es muss eine umfassende IT-Sicherheitsstrategie entwickelt, etabliert und konsequent umgesetzt werden. IT-Sicherheit sollte zudem als ein integraler Bestandteil der Unternehmensstrategie betrachtet werden, und hier ist im Sinne eines Top-down-Ansatzes die Management-Ebene gefordert. Sie allein kann eine übergeordnete, nachhaltige Sicherheitsstrategie etablieren, Prioritäten setzen, erforderliche Strukturen schaffen und notwendige Budgets bereitstellen.

Cybersicherheit muss allen bei Mitarbeitern bewusst sein

Die Führungsebene muss also der Initiator einer unternehmensweiten Sicherheitsstrategie und -kultur sein, aber selbstverständlich muss eine solche Kultur auch gelebt werden. Folglich ist der Faktor Mensch, sprich der einzelne Mitarbeiter, ebenfalls von entscheidender Bedeutung.

Auch bei der besten Strategie und Nutzung neuester Sicherheitstechnologien und -lösungen bleibt der einzelne Mitarbeiter ein potenzielles Einfallstor beispielsweise für Phishing-Mails und Social Engineering, wenn das Bewusstsein für Cyberangriffe und -sicherheit fehlt.

Die Sensibilisierung der Mitarbeiter für Sicherheitsgefahren, Schulungen und die Vermittlung von Best Practices für den sicheren Umgang mit Informationstechnologie sind deshalb unverzichtbare Maßnahmen bei der Umsetzung einer unternehmensweiten Sicherheitsstrategie. Es muss also eine Denkweise für Cybersicherheit entstehen, die tief im Bewusstsein aller Beschäftigten eines Unternehmens verankert ist.

Ralf Wintergerst, Vorsitzender der Geschäftsführung und Group CEO von Giesecke+Devrient erläutert:

Gerade in dieser Zeit ist Cybersicherheit der entscheidende Erfolgsfaktor für die weitere Digitalisierung. Deshalb müssen wir sowohl das Bewusstsein dafür erhöhen als auch unsere Investitionen in IT-Sicherheit und entsprechende Infrastrukturen steigern. Auf Unternehmensseite fallen beide Aufgaben klar in den Verantwortungsbereich des Top-Managements.

Wintergerst weiter:

Und dabei darf ein wesentlicher Punkt nicht übersehen werden: wir sollten IT-Sicherheit als eine Chance betrachten und nicht als notwendiges Übel. Die Sicherheit der Netze und der Kommunikationsinfrastrukturen ist wichtiger denn je.

(1) vgl.: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeSonderauswertungCorona2019.html 

(PDF)

LESEN SIE AUCH

Anzugtraeger-Schild-Haken-190379048-AS-WorawutAnzugtraeger-Schild-Haken-190379048-AS-WorawutWorawut – stock.adobe.comAnzugtraeger-Schild-Haken-190379048-AS-WorawutWorawut – stock.adobe.com
Digitalisierung

Stärkung der Informationssicherheitsstruktur mittels Pentest

Eine gute Strategie in Sachen IT-Sicherheit ist heute eine der Grundvoraussetzungen, um noch so fähige Hacker von den eigenen Daten und Informationen fernzuhalten. Nicht nur der Gewinn ist wichtig, sondern vor allem der Schutz der Ressourcen, die ihn ermöglichen.
Cyberspace-230466158-AS-your123Cyberspace-230466158-AS-your123your123 – stock.adobe.comCyberspace-230466158-AS-your123your123 – stock.adobe.com
Digitalisierung

Im Visier der Hacker: Strategien gegen Cyberangriffe

Die Bedrohungen durch Cyberangriffe, Datenlecks und Datenschutzverletzungen sind allgegenwärtig und können schwerwiegende Folgen für Unternehmen sowie Kunden haben. Vor diesem Hintergrund gewinnt ein solides Konzept, das den Schutz aller sensiblen Daten gewährleistet eine immer größere Bedeutung.

Heres a better explanation. two men working on a project together at home.Heres a better explanation. two men working on a project together at home.Heres a better explanation. two men working on a project together at home.
Digitalisierung

Familienunternehmen und die digitale Transformation

In der digitalen Arena geben derzeit die Technologiegiganten den Ton an und der Mittelstand steht vor der entscheidenden Frage: Widerstehen oder weichen? Wie Familienunternehmen durch die Digitalisierung an Agilität gewinnen, Kundenbindungen stärken und Innovationen vorantreiben können.

Modern female working on cyber security firewall protectionModern female working on cyber security firewall protectionAlliance – stock.adobe.comModern female working on cyber security firewall protectionAlliance – stock.adobe.com
Finanzen

Zahlungsbetrugsfälle steigen um fast ein Drittel

Wirtschaftskriminelle surfen weiterhin auf der Homeoffice-Welle und "Social Engineering" bleibt bei Betrügern ein Kassenschlager. Besonders die Betrugsmasche Zahlungsbetrug, bei der Zahlungsströme umgeleitet werden, verzeichnete 2022 einen Anstieg bei den Fallzahlen.

Anzugtraeger-hacked-527970463-AS-Andrey-PopovAnzugtraeger-hacked-527970463-AS-Andrey-PopovAndrey Popov – stock.adobe.comAnzugtraeger-hacked-527970463-AS-Andrey-PopovAndrey Popov – stock.adobe.com
Digitalisierung

Vorstände benötigen mehr Cybersecurity-Expertise

Es bedarf der nötigen Sicherheitsexpertise in Vorständen, um die richtigen Fragen zu stellen und die Antworten in eine wirksame Cybersecurity-Strategie einzubinden. Denn je technologieabhängiger Unternehmen werden, desto mehr und unternehmensgefährdende Cyberattacken drohen.

Cyber-Tunnel-285936019-AS-lassedesignenCyber-Tunnel-285936019-AS-lassedesignenlassedesignen – stock.adobe.comCyber-Tunnel-285936019-AS-lassedesignenlassedesignen – stock.adobe.com
Digitalisierung

So schützen Sie Ihr Unternehmen wirksam gegen Cyberangriffe

Unternehmen investieren zwar zunehmend in den Ausbau der eigenen IT- und Cybersicherheit, dennoch können sie das Risiko eines Cyberangriffs oft nicht mehr kontrollieren - aber immerhin stark eindämmen. Ein Überblick über die wichtigsten Maßnahmen zur Stärkung der IT-Sicherheit und Cyberresilienz.

Mehr zum Thema

Dr. Doris Pfeiffer, Vorstandsvorsitzende des GKV-SpitzenverbandesGKV-SpitzenverbandDr. Doris Pfeiffer, Vorstandsvorsitzende des GKV-SpitzenverbandesGKV-Spitzenverband
Digitalisierung

Elektronische Patientenakte gestartet: Modellregionen testen neues System

Seit Mitte Januar wird die „ePA für alle“ schrittweise eingeführt – zunächst in ausgewählten Regionen. Der GKV-Spitzenverband betont, dass das System ausreichend getestet werden muss.

Die Europäische Kommission hat ihre Pläne für eine Regulierung von Open Finance aufgegeben.Foto: AdobestockDie Europäische Kommission hat ihre Pläne für eine Regulierung von Open Finance aufgegeben.Foto: Adobestock
Digitalisierung

EU-Kommission hält an FIDA-Verordnung fest – Open Finance bleibt auf der Agenda

Nachdem zunächst Berichte die Runde machten, dass die EU-Kommission ihre Pläne zur Regulierung von Open Finance gestoppt habe, zeigt das finale Arbeitsprogramm nun ein anderes Bild: Die FIDA-Verordnung bleibt auf der politischen Agenda. Branchenverbände begrüßen die Kehrtwende und fordern eine praxisnahe Umsetzung.

LVM bedankt sich beim eine millionsten Kundenportal-Nutzer. Christian Wilkes (LVM-Agenturinhaber), Philipp Harpering (LVM-Kunde), Marcus Loskant (IT-Vorstand LVM)LVM Versicherung/ Bernd SchwabedissenLVM bedankt sich beim eine millionsten Kundenportal-Nutzer. Christian Wilkes (LVM-Agenturinhaber), Philipp Harpering (LVM-Kunde), Marcus Loskant (IT-Vorstand LVM)LVM Versicherung/ Bernd Schwabedissen
Digitalisierung

LVM: Eine Million Versicherte nutzen Kundenportal

Die LVM Versicherung hat mit ihrem Kundenportal „Meine LVM“ einen wichtigen Erfolg erreicht: Über eine Million Kundinnen und Kunden nutzen inzwischen die digitalen Services des Portals.

Digitalisierung

Künstliche Intelligenz wird erwachsen: Die wichtigsten KI-Trends 2025

Verschärfter Wettbewerb, Agentic AI und wachsender regulatorischer Druck prägen die KI-Welt 2025. Pegasystems wirft einen Blick auf die fünf entscheidenden Trends, die Unternehmen jetzt im Auge behalten sollten.

Die Diskussion um die ePA ist zugleich eine Grundsatzdebatte über die Machbarkeit sicherer, zentralisierter Datensysteme.Foto: AdobestockDie Diskussion um die ePA ist zugleich eine Grundsatzdebatte über die Machbarkeit sicherer, zentralisierter Datensysteme.Foto: Adobestock
Digitalisierung

Elektronische Patientenakte - Schwerwiegende Schwachstellen, Daten nicht sicher

Einen tiefen Einblick in die Problematik liefert der Bericht des Chaos Computer Clubs (CCC), der auf dem 38. Chaos Communication Congress vorgestellt wurde.

Maxim Pertl, Partner für Asset- Owners & Managers DACH & CEE bei Clearwater AnalyticsClearwater AnalyticsMaxim Pertl, Partner für Asset- Owners & Managers DACH & CEE bei Clearwater AnalyticsClearwater Analytics
Digitalisierung

Digitale Betriebsmodelle: Laufen kleinere Versicherer den großen davon?

Veraltete Systeme, demografischer Wandel und regulatorische Anforderungen setzen Versicherer unter Druck. Besonders kleinere Häuser nutzen ihre Agilität, um digitale Betriebsmodelle schneller anzupassen und Marktanteile zu sichern, stellt Maxim Pertl, Partner für Asset- Owners & Managers DACH & CEE bei Clearwater Analytics, im Interview heraus.