Chefetage wiegt sich in IT-Sicherheit

Rund zwei Drittel des obersten Managements sind laut einer IBM-Untersuchung sehr sicher, ihr Unternehmen sei gut gegen Sicherheitsrisiken aufgestellt. Allerdings kann weniger als ein Fünftel nachweisen, alles Nötige zu tun, um sich etwa vor Cyberangriffen zu schützen. [...]

Für ihre Studie hat IBM mehr als 700 Führungskräfte aus 28 Ländern in 18 Branchen befragt. „Unsere Studie schlägt die Brücke zwischen Wahrnehmung und Wahrheit beim Thema IT-Sicherheit in Unternehmen“, sagt Gerd Rademann, Business Unit Executive, IBM Security Systems DACH. „So glauben etwa 70 Prozent der von uns befragten Top-Führungskräfte, dass wie einsame Wölfe agierende Hacker die größte Bedrohung für ihre Organisation darstellen. Dabei wissen wir, dass 80 Prozent der Cyberattacken von ausgezeichnet organisierten Banden ausgehen.“

Selbst die obersten Chefs tappen oft im Dunkeln: So glauben über die Hälfte (55 Prozent) der befragten CEOs und sogar drei Viertel (76 Prozent) der CIOs, ihre Organisation sei beim Thema Cybersicherheit sehr gut aufgestellt. Insgesamt meinen das rund zwei Drittel aller Top-Führungskräfte. Dabei stellte IBM fest, dass diese Behauptung bei gezieltem Nachfragen nur bei 17 Prozent der Unternehmen haltbar ist. Solche Unternehmen bezeichnet die Studie als „cybergesichert“. Sie unterscheiden sich vom Rest zunächst dadurch, dass sie bereits einen CISO etabliert haben. Zudem verfügen diese Unternehmen über einen Plan, wie sie Top-Führungskräfte beim Thema IT-Sicherheit einbeziehen, und tun dies auch, indem sie mehr Transparenz schaffen.

Nur die Bad Guys arbeiten zusammen
Auch beim Thema Kollaboration klaffen Anspruch und Wirklichkeit auseinander. So ist zwar über die Hälfte (55 Prozent) aller befragten CEOs davon überzeugt, dass eine stärkere Zusammenarbeit der Wirtschaft dringend notwendig sei, um Cyberkriminalität effektiv zu bekämpfen. Doch sind nur ein Drittel (32 Prozent) der Geschäftsführer auch bereit, relevante Informationen mit anderen außerhalb ihrer Organisation zu teilen. Ganz anders die Bad Guys: Bei Cyberkriminellen ist Sharing in Echtzeit an der Tagesordnung – etwa über Kanäle im Dark Web, einem nicht über Suchmaschinen auffindbaren Teil des Internets.
Um auch den Good Guys beim Datenaustausch auf die Sprünge zu helfen, hat IBM im Jahr 2015 das X-Force-Exchange-Netzwerk gegründet. Die soziale Plattform in der Cloud erlaubt den offenen Zugang zu historischen und Echtzeit-Daten-Aufzeichnungen von Sicherheitsbedrohungen, einschließlich Life-Reports des weltweiten Threat-Monitoring-Netzwerks der IBM. Damit können sich Unternehmen noch effektiver und gezielter gegen Cyberattacken wehren.

Marketing-, Personal- und Finanzdaten begehrt
Aufpassen sollten vor allem Chefs von Marketing, Personal oder der Finanzabteilung. Hier liegen die Daten, auf die es Cyberkriminelle besonders abgesehen haben, wie Kunden- und Mitarbeiterdaten, Bilanzen oder gar Zugänge zu Bankkonten. Immerhin haben CMOs (Chief Marketing Officer), CHROs (Chief Human Ressources Officer) und CFOs den Handlungsbedarf erkannt: 60 Prozent von ihnen bestätigen in der Studie, dass sie und ihre Abteilungen keine aktive Rolle in der Planung und Ausführung der IT-Security-Strategie in ihrem Unternehmen spielen. So haben etwa nur 57 Prozent der CHROs Mitarbeiterschulungen zur Cybersicherheit eingeführt.

CISO kennt die Lage im Unternehmen

Einzig CISOs (Chief Information Security Officer) wurden im Rahmen der Studie nicht befragt. Zum einen, weil noch nicht jedes Unternehmen diese Rolle etabliert hat, und zum anderen, weil die CISOs die Lage ihrer Organisationen beim Thema IT-Sicherheit kennen dürften – was bei den Leitern der einzelnen Bereiche wie Marketing, Personal oder Vertrieb oft nicht der Fall ist.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*