Sie sind hier: Home » Markt » Hinweise & Tipps

IT-Sicherheit in Unternehmen


Sechs Gründe, weshalb IT-Sicherheit Sache des Managements ist
Reputationsschäden durch Cyber-Angriffe können die wirtschaftlichen Kennzahlen des Unternehmens belasten



Malware, Datenklau und Hackerangriffe: Immer komplexere Bedrohungsszenarien für Netzwerke stellen stetig höhere Erfordernisse an die IT-Sicherheit in Unternehmen. Gefragt ist neben einer leistungsfähigen Infrastruktur eine strategische Ressourcenplanung, die der Tragweite des Themas gerecht wird. EfficientIP präsentiert sechs Gründe, weshalb IT-Sicherheit direkt in den Verantwortungsbereich des Managements fallen sollte.

1. Cyber-Bedrohungen werden in Zukunft weltweit ansteigen:
Angesichts des erwarteten Ausmaßes von Bedrohungen und Angriffen fühlen sich 68 Prozent der CEOs weltweit schlecht vorbereitet, wie eine Befragung der Wirtschaftsprüfungsgesellschaft KPMG ergab. Demnach versteht die überwiegende Mehrheit der Unternehmenslenker (77 Prozent) Innovation als wesentliches Element ihrer Strategie – und sieht entsprechenden Nachholbedarf bei der Prävention künftiger IT-sicherheitsrelevanter Vorfälle, für die sie einen allgemeinen Anstieg erwarten.

2. IT-Sicherheit ist integraler Bestandteil der unternehmerischen Verantwortung:
Nur wenn IT-Security als strategisches Thema behandelt wird, erhält es vonseiten des Managements die Aufmerksamkeit, die es verdient. Die positive Entwicklung vieler Unternehmen, die als Mittelständler bereits die eigene Digitalisierung vorantreiben, lässt keinen Zweifel daran, dass Netzwerksicherheit und Co. einen gewichtigen Teil der unternehmerischen Verantwortung ausmachen.

3. Die Budgethoheit liegt bei der Geschäftsführung:
Als oberste Entscheider über das Unternehmensbudget nehmen CEOs die Verteilung der Mittel vor – auch für das Segment Cyber Security. In diesem Zusammenhang liegt es in ihrer Verantwortung, der IT-Sicherheit angemessene finanzielle, personelle und zeitliche Ressourcen bereitzustellen. Im Vordergrund steht die Frage, wie hoch das Transformations- und Innovationsbudget ist, das für Cyber Security vorgesehen ist. Um eine stete Verbesserung der IT-Sicherheit zu gewährleisten, sollten regelmäßige Wirksamkeitsüberprüfungen wie beispielsweise Penetrationstests sowie die Auswertung von erfolgten Cyber-Angriffen durchgeführt werden.

4. Geschäftsführer haben Überblick über alle wichtigen Unternehmensdaten:
CEOs wissen am besten, welche Daten wichtig sind, wie schnell sie sich rekonstruieren lassen und welches Kostenrisiko bei Datenverlust droht. Insofern verfügen sie über ideale Voraussetzungen, die Rahmenbedingungen für eine Datensicherung zu formulieren und an den IT-Administrator oder IT-Dienstleister zu kommunizieren. Mehr noch: Ein Geschäftsführer steht in der persönlichen Haftung, wenn er der Pflicht eines ordentlichen Geschäftsmannes laut § 43 GmbHG nicht nachkommt und daraus ein Schaden entsteht. Dazu zählt auch ein möglicher Datenverlust aufgrund mangelnder Datensicherung.

5. Die Unternehmensleitung kann persönlich für Verluste verantwortlich gemacht werden:
Nicht zuletzt deshalb trägt sie die Verantwortung für eine hinreichende Wehrhaftigkeit gegen Cyber-Attacken. Konkret ist damit die Aufgabe gemeint, ein funktionierendes IT-Risiko- und -Sicherheitsmanagement einzurichten, um die Angriffsfläche für Hacker auf ein Minimum zu reduzieren. Im Kern gilt es hierbei, potenzielle Gefahrenquellen zu identifizieren und geeignete Gegenmaßnahmen zu ergreifen. Immerhin werden die Arbeitsfähigkeit sowie das Leistungsvermögen eines Unternehmens durch IT-Systeme determiniert. Ein Ausfall der IT kann zu irreparablen Schäden und Umsatzausfällen führen. Insofern ist die beständige Initiative des Geschäftsleiters dringend angeraten.

6. Reputationsschäden durch Cyber-Angriffe können die wirtschaftlichen Kennzahlen des Unternehmens belasten:
Ist der gute Ruf des Unternehmens nach einer Attacke erst empfindlich angekratzt, sind Auswirkungen auf den Markenwert, fallende Börsenkurse oder sinkende Umsatzzahlen mögliche Folgen. Daneben droht sogar der Verlust von exklusivem und geschäftsentscheidendem Know-how, sofern empfindliche Daten erbeutet und hinausgeschleust worden sind.

Hier sollte eine effektive Abwehrstrategie entwickelt werden, um die Netzwerksicherheit langfristig zu optimieren. Als verbindende Stelle im Unternehmen muss sich letztendlich das Management für diese Aufgabe verantwortlich zeichnen und die Maßnahmen der IT-Sicherheit vorantreiben. (EfficientIP: ra)

eingetragen: 29.05.17
Home & Newsletterlauf: 29.06.17

EfficientIP: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hinweise & Tipps

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

  • Compliance-Verstöße: Identitäten im Blindflug

    Rund 40 Prozent der Unternehmen verzichten laut einem aktuellen Bericht noch immer auf moderne Identity-Governance- und Administration-Lösungen (IGA). Das ist nicht nur ein organisatorisches Defizit - es ist ein ernstzunehmender Risikofaktor. Denn der Umgang mit digitalen Identitäten ist in vielen Organisationen noch immer ein Flickwerk aus manuellen Abläufen, intransparenten Prozessen und veralteter Technik. Während Cloud-Umgebungen rasant wachsen und Compliance-Anforderungen zunehmen, bleiben zentrale Fragen der Zugriffskontrolle oft ungelöst.

  • So schützen Sie sich vor Anlagebetrug

    Wer im Internet nach lukrativen Geldanlagemöglichkeiten sucht, sollte vorsichtig sein. Oft werden hohe Renditen auch für kleine Anlagebeträge versprochen. Was auf den ersten Blick verlockend klingt, kann Sie schnell um Ihr Geld bringen!

  • Risiko für Wirtschaftlichkeit & Compliance

    Die Begeisterung für KI-Modelle hält ungebrochen an - doch sie hat eine Schattenseite: Systeme wie GPT o3 und o4-mini werden zwar immer leistungsfähiger, halluzinieren aber immer häufiger. Bei Wissensfragen im sogenannten SimpleQA-Benchmark erreichen sie Fehlerquoten von bis zu 79 Prozent - ein alarmierender Wert, der selbst die Entwickler bei OpenAI ratlos zurücklässt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen