{"id":18006,"date":"2018-10-25T17:14:36","date_gmt":"2018-10-25T15:14:36","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18006"},"modified":"2018-10-25T17:41:18","modified_gmt":"2018-10-25T15:41:18","slug":"ciso-report","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ciso-report\/18006\/","title":{"rendered":"Der ideale CISO: Erfolg und F\u00fchrung in der IT-Sicherheit von Unternehmen"},"content":{"rendered":"<p>Wie arbeiten Chief Information Security Officer (CISO) und was halten die Verantwortlichen der Informationssicherheit eines Unternehmens vom Thema Cybersicherheit im Allgemeinen? Mit welchen Problemen werden sie konfrontiert? Um Antworten auf all diese Fragen zu erhalten, befragte Kaspersky Lab 250 Sicherheitsbeauftragte aus der ganzen Welt. Obwohl ihre Meinungen wirklich sehr interessant sind, muss ich zugeben, dass ich nicht allen meinen Kollegen zu 100 % zustimmen kann.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-18008 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/10\/25165716\/ciso-report-featured1.jpg\" alt=\"\" width=\"1460\" height=\"958\">Lassen Sie uns zun\u00e4chst auf die Einsch\u00e4tzung der wichtigsten Leistungsindikatoren eines CISOs eingehen. Es ist kaum \u00fcberraschend, dass eine Vielzahl der Befragten sagte, dass ihr wichtigstes Jobkriterium die Qualit\u00e4t und Geschwindigkeit des Incident-Response-Handlings ist. In modernen Unternehmen werden Cyber-Vorf\u00e4lle mittlerweile nicht mehr als Versagen der Sicherheit betrachtet. Es ist sch\u00f6n zu sehen, dass die meisten Spezialisten zu verstehen beginnen, dass Vorf\u00e4lle unvermeidlich, und in den meisten F\u00e4llen sogar normal sind. Beim Thema Cybersicherheit geht es heutzutage vor allem um das <em>\u00dcberleben <\/em>des Unternehmens.<\/p>\n<p>Mit \u201e\u00dcberleben\u201c meine ich in diesem Fall ein gewisses Schutzniveau, das garantieren kann, dass sich Unternehmen, im Falle eines <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">APT-Angriffs<\/a>, eines Datenlecks oder eines massiven DDoS-Angriffs, ohne ernsthafte Folgesch\u00e4den selbst wiederherstellen k\u00f6nnen, oder nicht mehr als ein bereits vordefiniertes Verlustminimum erfahren m\u00fcssen. Mit anderen Worten: die heutigen CISOs konzentrieren sich haupts\u00e4chlich auf die Incident Response (Vorfallsreaktion).<\/p>\n<p>Einerseits sind das wirklich gro\u00dfartige Neuigkeiten. Denn noch vor ein paar Jahren herrschte im Bereich der Cybersicherheit eine \u201eZero-Incident\u201c-Einstellung und Unternehmen waren der Meinung, dass CISOs in der Lage sein sollten, die Infrastruktur einer Firma hundertprozentig vor jeglichen Vorf\u00e4llen sch\u00fctzen zu k\u00f6nnen. Andererseits ist auch die momentane Einstellung, sich ausschlie\u00dflich auf reaktive Technologien zu konzentrieren, nicht ideal. Aus meiner Sicht m\u00fcssen CISOs ein ausgewogenes Gleichgewicht finden, denn alle Elemente der <a href=\"https:\/\/www.kaspersky.com\/blog\/asa-key-to-true-cybersecurity\/6678\/\" target=\"_blank\" rel=\"noopener nofollow\">adaptiven Sicherheitsarchitektur<\/a> sind wichtig: Pr\u00e4vention, Erkennung, Reaktion und Prognose.<\/p>\n<h2>M\u00f6gliche Risiken<\/h2>\n<p>Die meisten CISOs sind sich einig, dass der Reputationsverlust, nach einem Datenleck, das gr\u00f6\u00dfte Risiko f\u00fcr ein Unternehmen darstellt. In diesem Punkt stimme auch ich mit meinen Kollegen \u00fcberein. Reputationssch\u00e4den sind die Grundlage aller anderen Vorfallsfolgen \u2013 fehlendes Kundenvertrauen, ausbleibende Verk\u00e4ufe, fallende Aktien, usw.<\/p>\n<p>Der m\u00f6gliche Reputationsverlust einer Organisation ist der wahre Grund, weshalb wir oftmals nichts von vielen Sicherheitsvorf\u00e4llen mitbekommen. Wenn ein Unternehmen einen Cyber-Vorfall verbergen kann, tut es das \u2013 obwohl es in einigen L\u00e4ndern Gesetze gibt, die Unternehmen dazu verpflichten, ihre Aktion\u00e4re oder Kunden \u00fcber Sicherheitsprobleme zu informieren.<\/p>\n<p>Offenbar gibt es f\u00fcr CISOs gewisse Unterschiede zwischen den Motiven von Cyberkriminellen, staatlich gef\u00f6rderten Angriffen und profitorientierten Straftaten. Meiner Meinung nach sollten Letztere an erster Stelle stehen. Wenn es um Verluste jeglicher Art geht, stellen diese eindeutig die gr\u00f6\u00dfte Gefahr dar \u2013 und die Erfahrung hat gezeigt, dass ein unehrlicher Mitarbeiter potenziell mehr Schaden anrichten kann als ein externer \u00dcbelt\u00e4ter.<\/p>\n<h2>Einfluss auf Unternehmensentscheidungen<\/h2>\n<p>Es war besonders interessant zu sehen, wie Sicherheitsdirektoren an gesch\u00e4ftlichen Entscheidungen beteiligt sind und ich war \u00fcberrascht zu erfahren, dass sich nicht alle f\u00fcr ausreichend involviert hielten. Aber was genau bedeutet \u201eausreichend\u201c f\u00fcr sie?<\/p>\n<p>Im Wesentlichen gibt es zwei Strategien. Die Sicherheitsbeauftragten k\u00f6nnen jeden Schritt des Unternehmens kontrollieren und genehmigen oder alternativ als Berater dienen, wobei das Unternehmen die Grundlagen legt.<\/p>\n<p>Auf den ersten Blick scheint die totale Kontrolle effektiver zu sein \u2013 und das w\u00e4re es auch, wenn die Cybersicherheit ein alleiniges Ziel f\u00fcr sich w\u00e4re. In Wirklichkeit erfordert dieser Ansatz aber deutlich mehr Personal und verlangsamt die Gesch\u00e4ftsentwicklung. Das kann besonders f\u00fcr innovative Unternehmen eine Herausforderung sein, die Gesch\u00e4ftsprozesse nutzen, die noch nicht \u00fcber Best Practices zum Unternehmensschutz verf\u00fcgen.<\/p>\n<h2>Rechtfertigung des Budgets<\/h2>\n<p>Die Antworten auf die Frage \u201eWie rechtfertigen Sie Ihr Budget ohne einen klar strukturierten ROI?\u201c haben mich ehrlich gesagt ver\u00e4rgert. Es scheint, dass Panikmache als g\u00e4ngigste Rechtfertigungsmethode gilt \u2013 Berichte \u00fcber Sicherheitsverst\u00f6\u00dfe und Schadenseinsch\u00e4tzungen, die das Unternehmen durch fr\u00fchere Angriffe erfahren hat. Ja, das funktioniert \u2013 ein Mal, oder vielleicht auch ein zweites Mal. Aber beim dritten Mal wird die Antwort dann eher \u201eWie wird das Ganze von anderen gehandhabt?\u201c lauten.<\/p>\n<p>F\u00fcr Unternehmen ist es wichtiger, mehr \u00fcber die Erfahrungen anderer Firmen zu erfahren. Leider rangierten \u201eBenchmarks und Best Practices der Branche\u201c lediglich auf Platz sieben der Argumentenliste, obwohl derartige Informationen kinderleicht zu finden sind. <a href=\"https:\/\/calculator.kaspersky.com\/de?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_CISO_organic&amp;utm_content=link&amp;utm_term=gl_kdaily_organic_link_blog_CISO\" target=\"_blank\" rel=\"noopener nofollow\">Unser IT-Security-Calculator<\/a> ist beispielsweise ein sehr n\u00fctzliches Tool.<\/p>\n<p>Wie Sie sehen, liefert unsere Studie jede Menge Denkanst\u00f6\u00dfe; den vollst\u00e4ndigen Bericht finden Sie unter <a href=\"https:\/\/www.kaspersky.com\/blog\/ciso-report\/24288\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=de_CISO_organic&amp;utm_content=link&amp;utm_term=de_kdaily_organic_link_blog_CISO#report\" target=\"_blank\" rel=\"noopener nofollow\">diesem<\/a> Link.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das h\u00e4lt Kaspersky Labs Head of Information Security von den Ergebnissen der CISO-Umfrage.<\/p>\n","protected":false},"author":2498,"featured_media":18007,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[3140,1047,592],"class_list":{"0":"post-18006","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ciso","10":"tag-cybersicherheit","11":"tag-studie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ciso-report\/18006\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ciso-report\/14547\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ciso-report\/12173\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ciso-report\/6059\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ciso-report\/16480\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ciso-report\/14675\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ciso-report\/13586\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ciso-report\/17241\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ciso-report\/16517\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ciso-report\/21613\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ciso-report\/24288\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ciso-report\/11107\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ciso-report\/11113\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ciso-report\/21895\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ciso-report\/23832\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ciso-report\/21425\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ciso-report\/21428\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ciso\/","name":"CISO"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18006","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2498"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18006"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18006\/revisions"}],"predecessor-version":[{"id":18012,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18006\/revisions\/18012"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18007"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18006"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18006"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18006"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}