Zu wenig Fokus auf IT-Sicherheit

Die digitale Transformation stellt neue Herausforderungen an die Zusammenarbeit von Business und IT bei Cyber Security und Risk Management. Aber werden die etablierten Vorgehensweisen den neuen Bedrohungen tatsächlich gerecht? [...]

Unternehmen, die sich einer Digitalen Transformation stellen, stehen vor organisatorischen, prozessualen, kulturellen und technologischen Herausforderungen. Die Komplexität wird größer. Gerade bei unternehmensübergreifenden Prozessen steigt die Gefahr von Hackerangriffen massiv. Darauf müssen die Unternehmen reagieren. Wie CIOs sich diesen Herausforderungen stellen und wie stark die Business-Perspektive bereits berücksichtigt wird, hat Lünendonk im Rahmen einer aktuellen Studie analysiert. Es zeigt sich: Die meisten Unternehmen arbeiten bei IT-Sicherheit und auch Risk Management noch zu sehr auf der technischen Ebene.
Angesichts der vielfältigen Berichte über Hackerangriffe verwundert es nicht, dass 58 Prozent der von Lünendonk befragten IT-Entscheider und 45 Prozent der Business-Entscheider die Themen für maximal unternehmenskritisch halten. Auf einer Skala von 1 (»untergeordnete Bedeutung«) bis 10 (»unternehmens-kritische Bedeutung«) vergaben diese Teilnehmer die Höchstnote. Mehr als 98 Prozent der Teilnehmer bewerten die Bedeutung von IT-Security und Risk Management mindestens mit der Note 8.
Zu dieser hohen Wahrnehmung haben sicherlich auch die erfolgreichen Hackerangriffe und Datenverluste bei namhaften Unternehmen wie Visa beigetragen. In manchen Studien werden die Unternehmen nur noch in zwei Kategorien unterteilt: Unternehmen, die bereits einen Hackerangriff oder Sicherheitsvorfall erlebt haben und diejenigen, denen diese Erfahrung noch bevorsteht.
Dabei sollten sich die Unternehmen die zur zweiten Kategorie gehören, fragen, ob sie den Sicherheitsvorfall nur noch nicht entdeckt haben. Beispiel Yahoo: Das Unternehmen gab im September 2016 einen Datenverlust zu, der auf Hackerangriffe im Jahr 2014 zurückgeführt wurde. Etwa 500 Millionen Accounts waren demnach betroffen. Damit nicht genug: Im Dezember 2016 musste Yahoo einen noch größeren Datenverlust durch kriminelle Hacker aus dem Jahr 2013 eingestehen.

Zu späte Einsicht
Die Problematik der Angriffserkennung spiegelt sich auch in den Ergebnissen der Studie wider: So steht das »frühzeitige Erkennen relevanter Angriffe und Schwachstellen in der Informationsflut« an dritter Stelle der am häufigsten genannten Herausforderungen im Zusammenhang mit Cyber-Risiken. An erster Stelle der Herausforderungen steht »das Durchsetzen von Sicherheitsstandards im Unternehmen«, gefolgt vom »fehlenden Security-Bewusstsein der Anwender im Unternehmen«.
Gleichzeitig führt die hohe Wahrnehmung von IT-Sicherheit und Risikomanagement in vielen Unternehmen jedoch nicht häufig genug zu verändertem Handeln bei Veränderungsprojekten. Nur 37 Prozent der befragten Unternehmen berücksichtigen Security und Risikomanagement frühzeitig und umfassend. Diese Einschätzung ist unter den befragten IT-Verantwortlichen und den Business-Verantwortlichen sehr ähnlich. Es wird deutlich: In den meisten Fällen haben die Unternehmen kein Wahrnehmungsproblem sondern ein Umsetzungsproblem. Sie betrachten IT-Sicherheit und das Management von Risiken zu spät und zu technisch. Eine Digitalisierungsstrategie erfordert jedoch eine durchgängige Betrachtung von der Businessund Prozess-Ebene bis hin zur technischen Ebene. Dafür braucht der CIO oder gar CISO ein starkes Mandat von der Geschäftsführung. Doch in vielen Fällen berichtet dieser nicht direkt an den Vorstand oder die Geschäftsführung. Von den mehr als 250 befragten, mittelständischen Unternehmen und Großkonzernen haben bisher 43 Prozent einen CISO im Unternehmen etabliert. Bei diesen Unternehmen berichtet der Chief Information Security Officer in 69 Prozent der Fälle an den CIO in 30 Prozent der Fälle an den Vorstand oder die Geschäftsführung. Die hohe organisatorische Abhängigkeit gegenüber dem CIO sollte jedoch kritisch betrachtet werden, da auf diese Weise leicht Interessenskonflikte entstehen können.

Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*