Werbung

IT-Sicherheitsstrategie: Top-down-Ansatz verspricht mehr Erfolg als Bottom-up

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

IT-Sicherheitsstrategie: Top-down-Ansatz verspricht mehr Erfolg als Bottom-up

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Eine durchgängige IT-Sicherheitsstrategie gewinnt gerade in der Corona-Pandemie an Bedeutung. Die beschleunigte Digitalisierung hat die Angriffsfläche für Hacker signifikant vergrößert. Warum mit isolierten Bottom-up-Projekten kaum ein hohes Sicherheitsniveau zu erreichen ist.
IT-Sicherheitsstrategie Cybersicherheit

Quelle: LeoWolfert/Shutterstock

Cyberangriffe gewinnen immer mehr an Komplexität und Professionalität. Gleichzeitig steigt die IT-Abhängigkeit von Unternehmen, Behörden und Privatpersonen. Durch die verstärkte Nutzung von Cloud-Services und neue Entwicklungen wie Smart City oder Smart Home wird das Gefährdungspotenzial für die Cybersecurity noch einmal drastisch steigen. Dadurch wird eine umfassende IT-Sicherheitsstrategie benötigt.

Die Gefahrenlage durch Internetkriminelle ist hoch und wird weiterhin hoch bleiben. In der aktuellen Sonderauswertung „Cybercrime in Zeiten der Corona-Pandemie“ des Bundeskriminalamts heißt es: „Aufgrund des weiter bestehenden Gefahrenpotenzials der Pandemie für Staat und Gesellschaft und der anhaltenden Verschiebungen diverser Lebensbereiche in den virtuellen Raum wird die thematische Bedrohungslage im Cyberbereich als andauernd hoch eingestuft.“

IT-Sicherheitsstrategie: Erweiterung bestehender Konzepte

In den letzten Jahren haben Unternehmen verstärkt in IT-Security investiert. Trotz aller Anstrengungen bestehen aber weiterhin großen Herausforderungen, die eine Erweiterung der bestehenden Sicherheitskonzepte erfordern. Laut Bitkom liegt der Gesamtschaden für die deutsche Wirtschaft in den Jahren 2018 und 2019, der durch Datendiebstahl, Sabotage oder Spionage entstand, bei jeweils mehr als 100 Milliarden Euro – Tendenz steigend.

Bemühungen der Unternehmen sind oft auch deshalb nicht ausreichend, weil häufig singuläre Sicherheitsmaßnahmen von einzelnen Bereichen umgesetzt werden, so dass IT-Sicherheitssilos entstehen. Mit solchen Insellösungen, die nur ein bestimmtes Sicherheitsthema adressieren – etwa den Perimeterschutz oder applikationsbezogene Maßnahmen – kann keine durchgängig hohe Sicherheit realisiert werden. Dieser Bottom-up-Ansatz ist nicht zielführend. Deshalb drängen IT-Sicherheitsexperten schon lange darauf, dass sich die Chefetage dem Problem ganzheitlich annimmt.

Umsetzung der IT-Sicherheitsstrategie durch das Management

Es muss eine umfassende IT-Sicherheitsstrategie entwickelt und konsequent umgesetzt werden. IT-Sicherheit sollte zudem als ein integraler Bestandteil der Unternehmensstrategie betrachtet werden, und hier ist im Sinne eines Top-down-Ansatzes die Management-Ebene gefordert. Sie allein kann eine übergeordnete, nachhaltige Sicherheitsstrategie etablieren, Prioritäten setzen, erforderliche Strukturen schaffen und notwendige Budgets bereitstellen.

Die Führungsebene muss also der Initiator einer unternehmensweiten IT-Sicherheitsstrategie und -kultur sein, aber selbstverständlich muss eine solche Kultur auch gelebt werden. Folglich ist der Faktor Mensch, sprich der einzelne Mitarbeiter, ebenfalls von entscheidender Bedeutung. Auch bei der besten Strategie und Nutzung neuester Sicherheitstechnologien und -lösungen bleibt der einzelne Mitarbeiter ein potenzielles Einfallstor beispielsweise für Phishing-Mails und Social Engineering, wenn das Bewusstsein für Cyberangriffe und IT-Sicherheit fehlt.

Sensibilisierung der Mitarbeiter für höhere Sicherheit

Die Sensibilisierung der Mitarbeiter für Sicherheitsgefahren, Schulungen und die Vermittlung von Best Practices für den sicheren Umgang mit Informationstechnologie sind deshalb unverzichtbare Maßnahmen bei der Umsetzung einer unternehmensweiten IT-Sicherheitsstrategie. Es muss also eine Denkweise für Cybersicherheit entstehen, die tief im Bewusstsein aller Beschäftigten eines Unternehmens verankert ist.

Giesecke+Devrient IT-Sicherheitsstrategie
Ralf Wintergerst ist Vorsitzender der Geschäftsführung und Group CEO von Giesecke+Devrient (Bild G+D).

„Gerade in dieser Zeit ist Cybersicherheit der entscheidende Erfolgsfaktor für die weitere Digitalisierung. Deshalb müssen wir sowohl das Bewusstsein dafür erhöhen als auch unsere Investitionen in IT-Sicherheit und entsprechende Infrastrukturen steigern“, erklärt Ralf Wintergerst, Vorsitzender der Geschäftsführung und Group CEO von Giesecke+Devrient.

„Auf Unternehmensseite fallen beide Aufgaben klar in den Verantwortungsbereich des Top-Managements. Und dabei darf ein wesentlicher Punkt nicht übersehen werden: Wir sollten IT-Sicherheit als eine Chance betrachten und nicht als notwendiges Übel. Denn: Die Sicherheit der Netze und der Kommunikationsinfrastrukturen ist wichtiger denn je“, so Wintergerst weiter.

Giesecke+Devrient (G+D) ist ein weltweit tätiger Anbieter von Sicherheitstechnologie mit Hauptsitz in München. Das Lösungsportfolio deckt die Bereiche Bezahlen, Konnektivität, Identitäten und digitale Infrastrukturen ab. Das 1852 gegründete Unternehmen erwirtschaftete im Geschäftsjahr 2019 mit 11.500 Mitarbeiterinnen und Mitarbeitern einen Umsatz von 2,45 Milliarden Euro. (sg)

Lesen Sie auch: Security-Teams unterschätzen die Bedeutung von Netzwerken

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Homeoffice ist für viele Arbeitnehmer mittlerweile nicht mehr nur verordnet, sondern auch erwünscht. Den eigenen PC sicher zu bedienen, ist bereits geübt. Doch viele Anwender haben Zuhause mehrere IoT-Geräte im Einsatz. Deshalb gibt Sophos anlässlich des European Cyber Security Month (ECSM) einige Grundregeln an die Hand, das eigene Netzwerk sicher zu verwalten.
Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Apps, Portale, Software – Prozesse effizienter gestalten

Automatisierung

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.