{"id":24731,"date":"2023-08-04T11:00:06","date_gmt":"2023-08-04T09:00:06","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=24731"},"modified":"2023-07-27T11:09:54","modified_gmt":"2023-07-27T09:09:54","slug":"nachhaltigkeit-trifft-it-security-eine-erfolgsversprechende-verbindung","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=24731","title":{"rendered":"Nachhaltigkeit trifft IT-Security \u2013 eine erfolgsversprechende Verbindung"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.plusserver.com\/produkte\/cloud-security\">Daniel Gra\u00dfer, Senior Director of Security Services bei PlusServer GmbH<\/a>\/gg<\/p>\n\n\n\n<p>Werden bestimmte Begrifflichkeiten h\u00e4ufig genutzt, erweitert sich ihre Definition oft immer weiter. Ein Paradebeispiel hierf\u00fcr ist &#8222;Nachhaltigkeit&#8220;. Angesichts eines wachsenden Umweltbewusstseins ist es inzwischen Standard, sich als &#8222;nachhaltig&#8220; zu positionieren \u2013 erst recht f\u00fcr Firmen. Die genaue Interpretation dieses Ausdrucks kann allerdings variieren. Grunds\u00e4tzlich geht es bei Nachhaltigkeit darum, sorgsam mit Ressourcen umzugehen \u2013 die nicht notwendigerweise aus der Natur stammen m\u00fcssen. Dies ist speziell im Bereich der IT und insbesondere bei der IT-Sicherheit absolut empfehlenswert. Aus einem einfachen Grund: Gem\u00e4\u00df dem <a href=\"https:\/\/www.allianz.com\/en\/press\/news\/studies\/230117_Allianz-Risk-Barometer-2023.html\">Allianz Risk Barometer<\/a> stellen Cyber-Ereignisse auch 2023 das gr\u00f6\u00dfte Risiko f\u00fcr Unternehmen dar. Gefahren wie IT-St\u00f6rungen, Ransomware-Attacken oder Datenschutzverst\u00f6\u00dfe verursachen der globalen Wirtschaft Kosten von \u00fcber einer Billion US-Dollar j\u00e4hrlich. Das entspricht etwa einem Prozent des weltweiten Bruttoinlandsprodukts.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Daniel-Grasser_22-1-scaled.webp\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Daniel-Grasser_22-1-1024x683.webp\" alt=\"\" class=\"wp-image-24733\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Daniel-Grasser_22-1-1024x683.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Daniel-Grasser_22-1-300x200.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Daniel-Grasser_22-1-768x512.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Daniel-Grasser_22-1-1536x1024.webp 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Daniel-Grasser_22-1-2048x1365.webp 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Daniel-Grasser_22-1-1320x880.webp 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: PlusServer GmbH<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Die Situation in Deutschland spiegelt eine \u00e4hnliche Anspannung wider, wie die Untersuchung &#8222;<a href=\"https:\/\/www.gdata.de\/cybersicherheit-in-zahlen?li_fat_id=5b0dc68e-b7b3-47ac-9f39-4df380e1c790&amp;cHash=3e6f0ad04ca3fbeac62b7ebd4017c706\">Cybersicherheit in Zahlen<\/a>&#8220; von G Data CyberDefense, Statista und dem Wirtschaftsjournal brand eins verdeutlicht: Daten von 53 Prozent der deutschen KMUs finden sich im Darknet. T\u00e4glich werden in Deutschland 394.000 neue Varianten von sch\u00e4dlicher Software bekannt. Der durch Ransomware verursachte Schaden bel\u00e4uft sich mittlerweile auf 24,3 Milliarden Euro pro Jahr f\u00fcr deutsche Unternehmen.<\/p>\n\n\n\n<p><strong>Ressourcen schonen \u2013 erst recht in der IT<\/strong><\/p>\n\n\n\n<p>Unternehmen k\u00f6nnen einer solchen Risikosituation nur mit einer spezifischen Strategie entgegenwirken. Da sich f\u00fcr Cyberkriminelle immer mehr Angriffspunkte ergeben, m\u00fcssen Unternehmen Security umfassend und vor allem verbindlich planen: IT-Sicherheit sch\u00fctzt die Unternehmensprozesse.<\/p>\n\n\n\n<p>Daher ist es von zentraler Bedeutung, IT-Sicherheit nachhaltig zu denken und entsprechend in den Betrieb zu implementieren. Leider wird der Sicherheitsaspekt von Unternehmen oft als reine Kostenstelle und somit als notwendiges \u00dcbel betrachtet. Eine nachhaltige und risikoorientierte Sicherheitsstrategie kann ma\u00dfgeblich zum Gesch\u00e4ftserfolg beitragen. Ein paar Beispiele: Verminderung der finanziellen Risiken, die durch Cyberkriminalit\u00e4t verursacht werden, Vorantreiben der Digitalisierung im Unternehmen oder Wettbewerbsvorteil durch eine belegbare Sicherheitsstrategie.<\/p>\n\n\n\n<p><strong>Zielgerichteter Schutz f\u00fcr die die wichtigsten Prozesse<\/strong><\/p>\n\n\n\n<p>In der Praxis bedeutet dies: IT-Sicherheit und Unternehmensstrategie sollten eng miteinander verwoben sein \u2013 mit einer klaren Vorstellung, welche Ziele kurz-, mittel- und langfristig erreicht werden sollen und welche Risiken damit verbunden sind. Denn nur wer genau wei\u00df, was wirklich schutzw\u00fcrdig ist, kann eine geeignete Risikomanagement-Struktur aufstellen. Nat\u00fcrlich ist absolute Sicherheit niemals garantiert. Doch gerade deswegen ist es ratsam, schrittweise vorzugehen und verschiedene &#8222;Sicherheitsebenen&#8220; einzurichten. Besonders schutzbed\u00fcrftige Daten und Prozesse, wie beispielsweise die gesch\u00e4ftskritischen, werden in einem &#8222;Inner Circle&#8220; gesondert abgesichert.<\/p>\n\n\n\n<p>Zus\u00e4tzlich bedeutet es aber auch, dass es sich bei diesen risikobasierten Schutzma\u00dfnahmen nicht um ein unflexibles Gebilde handelt. Vielmehr werden Sicherheitsma\u00dfnahmen und -prozesse stetig sowohl auf Basis der aktuellen Bedrohungssituation als auch an den Unternehmenszielen ausgerichtet. Wenn sich der Digitalisierungsstatus \u00e4ndert, eine Cloud-Transformation stattfindet oder neue Arbeitsplatzmodelle eingef\u00fchrt werden, werden auch die Sicherheitsma\u00dfnahmen entsprechend angepasst.<\/p>\n\n\n\n<p><strong>Mit weniger mehr Sicherheit erreichen<\/strong><\/p>\n\n\n\n<p>Nachhaltigkeit bedeutet vorrangig ressourcenschonend zu agieren und gerade deswegen ist die Tendenz zur zunehmenden Komplexit\u00e4t in der IT kontraproduktiv \u2013 und das nicht nur in Bezug auf IT-Sicherheit. Altlastsysteme, Multi-Cloud-Strategien, Container-L\u00f6sungen, Schatten-IT sowie Homeoffice und v\u00f6llig neue Formen der Kooperation erschweren die IT-Steuerung und das Gew\u00e4hrleisten der erforderlichen Sicherheit. Dar\u00fcber hinaus geh\u00f6ren IT- und insbesondere Sicherheitsspezialist:innen zu den Berufsgruppen, die beim gro\u00dfen Thema \u201cFachkr\u00e4ftemangel\u201d einen gro\u00dfen Anteil haben.<\/p>\n\n\n\n<p>Gleichzeitig steigt die Geschwindigkeit, mit der sich Unternehmen an Ver\u00e4nderungen anpassen m\u00fcssen \u2013 und damit m\u00fcssen immer neue regulatorische Anforderungen erf\u00fcllt&nbsp; werden. Das Hauptziel sollte daher sein: Die Komplexit\u00e4t verringern und L\u00f6sungen wo immer m\u00f6glich vereinheitlichen. Unternehmen k\u00f6nnen an Geschwindigkeit gewinnen, indem sie die Kompetenzen in ihrem eigenen Betrieb gezielt einsetzen. Andere Bereiche, in denen die Fachkenntnisse fehlen, k\u00f6nnen hingegen effizient als Service ausgelagert und dadurch deutlich schneller implementiert werden. Der passende Sicherheitsanbieter ist entscheidend, was angesichts des breiten und komplexen Marktplatzes nicht immer einfach ist. Kriterien f\u00fcr einen vertrauensw\u00fcrdigen Partner k\u00f6nnen beispielsweise Zertifikate sein, vor allem bei der Nutzung von Cloud-Diensten sind auch Datenhoheit, -schutz und -sicherheit relevant.<\/p>\n\n\n\n<p><strong>Personal als zentraler Kern der Sicherheit<\/strong><\/p>\n\n\n\n<p>Es ist jedoch fast noch bedeutsamer, IT-Sicherheit als \u201eBusiness Enabler\u201c und Innovationsmotor zu sehen, ohne den neue digitale Gesch\u00e4ftsbereiche nicht entwickelt werden k\u00f6nnten. Deshalb spielt ein Informationssicherheitsmanagementsystem (ISMS) eine erhebliche Rolle, da auf diese Weise die IT-Security aus einer ganzheitlichen Perspektive betrachtet wird. Ein weiterer kritischer Erfolgsfaktor ist das Personal. Nur durch aktive Einbeziehung der Belegschaft kann eine nachhaltige IT-Sicherheit gew\u00e4hrleistet werden. Mithilfe einer Awareness-Kampagne agieren die Mitarbeiter:innen faktisch als \u201eHuman Firewall\u201c. Wenn das Bewusstsein fehlt, bricht im Unternehmen ein wichtiges Kernelement der IT-Sicherheit weg und das Personal wird zum attraktivsten Ziel f\u00fcr Cyberkriminelle.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus sollte neben einem ISMS \u00fcber den Einsatz eines Security Operations Center (SOC) nachgedacht werden, um Erkennungsrate und Reaktionsf\u00e4higkeit \u00fcber die gesamte Unternehmens-IT hinweg zu st\u00e4rken. Um ein SOC zuverl\u00e4ssig betreiben zu k\u00f6nnen, lagern viele Unternehmen dieses an externe Dienstleister aus. Das mach die gesamte IT-Security agiler, um auf die schnellen Ver\u00e4nderungen in der Strategie von Cyberkriminellen zu reagieren und entsprechend zu agieren.<\/p>\n\n\n\n<p>Zudem ist es notwendig, Strategien f\u00fcr den Fall eines Schadenseintritts zu entwickeln. Mit einem ma\u00dfgeschneiderten Vorfallsreaktionsverfahren beziehungsweise einem soliden Notfallkonzept, wei\u00df das Personal sofort, welche Schritte zu unternehmen sind, wohin Meldungen gerichtet werden m\u00fcssen und welche Ma\u00dfnahmen zu treffen sind. Ein solcher Plan sollte also unbedingt immer mit bedacht und entwickelt werden und nicht erst, wenn es zu sp\u00e4t ist. Dies f\u00f6rdert gleichzeitig die Einhaltung von Compliance-Richtlinien und anderen Vorschriften.<\/p>\n\n\n\n<p><strong>IT-Security ist der Kern der Unternehmensstrategie<\/strong><\/p>\n\n\n\n<p>Aufgrund der realen Bedrohung in der zunehmend komplexen IT-Landschaft dient nachhaltige IT-Sicherheit nicht nur als essentieller Schutzschild, sondern auch als wertvolle Ressource und f\u00f6rdert das Wachstum der Firma. Die Vorstellung einer &#8222;Entdigitalisierung&#8220; unserer Welt ist kaum vorstellbar, was impliziert, dass Sicherheitsrisiken tendenziell wachsen werden. Eine robuste IT-Sicherheitskultur stellt somit einen zentralen Aspekt f\u00fcr eine gute Unternehmensstrategie aller Gr\u00f6\u00dfen, Branchen und Umsatzklassen dar. Insgesamt ist eine nachhaltige IT-Sicherheit ein strategischer Treiber, der Fortschritt, Risikominderung und langfristigen Unternehmenserfolg verbindet und langfristig sichert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Werden bestimmte Begrifflichkeiten h\u00e4ufig genutzt, erweitert sich ihre Definition oft immer weiter. Ein Paradebeispiel hierf\u00fcr ist &#8222;Nachhaltigkeit&#8220;. Angesichts eines wachsenden Umweltbewusstseins ist es inzwischen Standard, sich als &#8222;nachhaltig&#8220; zu positionieren \u2013 erst recht f\u00fcr Firmen. Die genaue Interpretation dieses Ausdrucks kann allerdings variieren. Grunds\u00e4tzlich geht es bei Nachhaltigkeit darum, sorgsam mit Ressourcen umzugehen \u2013 die nicht notwendigerweise aus der Natur stammen m\u00fcssen. Dies ist speziell im Bereich der IT und insbesondere bei der IT-Sicherheit absolut empfehlenswert. Aus einem einfachen Grund: Gem\u00e4\u00df dem Allianz Risk Barometer stellen Cyber-Ereignisse auch 2023 das gr\u00f6\u00dfte Risiko f\u00fcr Unternehmen dar. Gefahren wie IT-St\u00f6rungen, Ransomware-Attacken oder Datenschutzverst\u00f6\u00dfe verursachen der globalen Wirtschaft Kosten von \u00fcber einer Billion US-Dollar j\u00e4hrlich. Das entspricht etwa einem Prozent des weltweiten Bruttoinlandsprodukts.<\/p>\n","protected":false},"author":81,"featured_media":24733,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[15582,3663,10828,5432,1411],"class_list":["post-24731","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-nachhaltigkeit","tag-personal","tag-plusserver","tag-ransomware","tag-soc"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=24731"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24731\/revisions"}],"predecessor-version":[{"id":24734,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24731\/revisions\/24734"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/24733"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=24731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=24731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=24731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}