{"id":225220,"date":"2019-11-24T22:56:21","date_gmt":"2019-11-24T21:56:21","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=225220"},"modified":"2021-12-19T10:42:21","modified_gmt":"2021-12-19T09:42:21","slug":"unterminieren-fhrungskrfte-die-it-sicherheit","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/11\/24\/unterminieren-fhrungskrfte-die-it-sicherheit\/","title":{"rendered":"Unterminieren F&uuml;hrungskr&auml;fte die IT-Sicherheit?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Brisante Information: Die F\u00fchrungskr\u00e4fte in Unternehmen sind es, die die&nbsp; IT-Sicherheit massiv aush\u00f6hlen. Neue Zahlen belegen: Viele Manager ignorieren Sicherheitsregeln der Unternehmens-IT und stellen so ein Risiko dar. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/4e25c5977b784682b177abc35490a74a\" width=\"1\" height=\"1\"\/>Praktiker wissen es l\u00e4ngt, die Antwort auf zwei einfache Fragen: <em>Wer hat die meisten Informationen in einem Unternehmen, die weitesten Rechte zum Datenzugriff und wird deshalb bevorzugt gehackt? <\/em>Die Antwort: Das Topmanagement. <\/p>\n<p>Wer sollte sich daher konsequent sch\u00fctzen und sch\u00fctzen lassen? Das Topmanagement. Doch Sicherheit kann unbequem sein und neue Untersuchungen zeigen einen gef\u00e4hrlichen Trend: Viele leitende Angestellte weichen Cybersicherheits-Richtlinien auf oder ignorieren sie einfach.<\/p>\n<p><img decoding=\"async\" title=\"KRITIS-Netzwerk\" alt=\"KRITIS-Netzwerk\" src=\"https:\/\/i.imgur.com\/yNk8TvY.jpg\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/de\/u\/markusspiske\/\">Markus Spiske<\/a> CC0 Lizenz)  <\/p>\n<p>Die von Bitdefender in Auftrag gegebene <a href=\"https:\/\/web.archive.org\/web\/20210528100903\/https:\/\/www.bitdefender.com\/files\/News\/CaseStudies\/study\/285\/Bitedefender-Hacked-Off-Report.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">weltweite Studie \u201eHacked Off!\"<\/a> von Oktober 2019 untersucht detailliert den Druck, unter dem IT-Sicherheits-Profis stehen und wie sich dieser auf die Wirksamkeit von Sicherheitsma\u00dfnahmen auswirkt. Auch geht sie der Frage nach, was die Befragten als die besten Strategien zur Gew\u00e4hrleistung der IT-Sicherheit von Unternehmen ansehen. Die Studie ber\u00fccksichtigt die Einsch\u00e4tzungen und Meinungen von mehr als 6.000 IT-Sicherheitsexperten in acht L\u00e4ndern, 515 davon in Deutschland.  <\/p>\n<h2>Studie Hacked Off bringt Zahlen<\/h2>\n<\/p>\n<p>Eines der brisantesten Ergebnisse ist, dass es nicht nur die externe Bedrohungslandschaft ist, mit der die Security-Experten zu k\u00e4mpfen haben. Mehr als ein Viertel der deutschen Befragten (28 Prozent) gibt an, dass es am Verst\u00e4ndnis f\u00fcr Cybersicherheit bei den Besch\u00e4ftigten mangelt. Noch weit mehr sehen ein Problem an der Spitze ihrer Organisationen:  <\/p>\n<ul>\n<li>44 Prozent der deutschen IT-Security-Experten (international sogar 57 Prozent) geben an, dass das Top-Management IT-Sicherheits-Regeln entweder aufweicht oder vollst\u00e4ndig missachtet (siehe Grafik).  <\/li>\n<li>Unter anderem deshalb machen sich 51 Prozent der deutschen Befragten Sorgen um die Einsatzbereitschaft ihrer Organisation im Falle eines gro\u00dfangelegten globalen Cyberangriffs.<\/li>\n<\/ul>\n<h2>Das Topmanagement diskutiert nur IT-Security<\/h2>\n<\/p>\n<p>Ein derart mangelhaftes Zeugnis f\u00fcr die Einhaltung von Sicherheitsrichtlinien \u00fcberrascht. Bleibt ein anhaltender Sicherheitsversto\u00df im Unternehmen unbemerkt, w\u00e4ren die Konsequenzen laut der deutschen Befragten massiv: <\/p>\n<ul>\n<li>Sie bef\u00fcrchten Betriebsunterbrechung (48 Prozent),  <\/li>\n<li>Umsatzverlust (39 Prozent) und  <\/li>\n<li>Reputationsverlust (37 Prozent). <\/li>\n<\/ul>\n<p>Mit zahllosen Schlagzeilen \u00fcber millionenfachen Datenklau, gro\u00dfe Ransomware- und Sabotagesoftware-Kampagnen und digital betriebene Wirtschaftsspionage schien Cybersecurity in den letzten Jahren mit Versp\u00e4tung in das Blickfeld des Topmanagements gerutscht zu sein. Aber das Topmanagement diskutiert nur IT-Sicherheit, praktiziert sie aber nicht.<\/p>\n<p>Gesetzliche Richtlinien wie die europ\u00e4ische Datenschutzgrundverordnung mit der Androhung von Strafen im Wert von bis zu vier Prozent des weltweiten Jahresumsatzes einer Firma taten ein \u00dcbriges, um der IT-Sicherheit einen nie gekannten Stellenwert in Unternehmen zu geben. Eine hohe IT-Sicherheit gilt heute als Chefsache, die im Vorstand gro\u00dfer Unternehmen aufgeh\u00e4ngt, in den Aufsichtsr\u00e4ten diskutiert und bei Gesch\u00e4ftsf\u00fchrern und Vorstandsvorsitzenden verantwortet wird.  <\/p>\n<p>Doch nun stellt sich heraus, dass sich dies mitnichten durchg\u00e4ngig im allt\u00e4glichen Verhalten und den wirtschaftlichen Entscheidungen der F\u00fchrungskr\u00e4fte niederschl\u00e4gt. Zahlreiche F\u00fchrungskr\u00e4fte, leitende Angestellte und Topmanager gehen nicht etwa mit bestem Beispiel voran, sondern h\u00f6hlen im Gegenteil die IT-Sicherheit ihrer Unternehmen von innen her aus und enthalten IT-Sicherheitsverantwortlichen die Werkzeuge vor, die aus fachlicher Sicht notwendig sind, um f\u00fcr umfassenden Schutz zu sorgen: Gerade einmal vier von hundert deutschen Befragten der \u201eHacked Off\" Studie vermuten, dass sie mit ihren derzeitigen Security-Werkzeugen alle Advanced Attacks effizient erkennen und isolieren k\u00f6nnen.  <\/p>\n<h2>Die Vorbilder versagen<\/h2>\n<\/p>\n<p>IT-Sicherheitsrichtlinien m\u00f6gen manche Vorg\u00e4nge komplizierter machen und manche Neuerungen verlangsamen: Die Mitarbeiter m\u00fcssen zum Beispiel bei E-Mails wachsam bleiben, neue Software und Online-Services pr\u00fcfen und absichern lassen, mit eingeschr\u00e4nkten Zugriffsrechten auskommen oder d\u00fcrfen nicht jedes mobile Endger\u00e4t benutzen. Schlecht abgestimmte Security-Systeme bremsen teilweise die Hardware-Ressourcen aus. <\/p>\n<p>Die Einf\u00fchrung IoT-basierter Prozesse erfordern teilweise neue Sicherheitstechnologien und in manche organisatorischen Abl\u00e4ufen m\u00fcssen zus\u00e4tzliche Schleifen eingebaut werden. Das ist unbequem. Doch die Folgen mangelnder Cybersicherheit sind weitaus gravierender, sie bedrohen Unternehmen in ihrer Existenz. Deshalb sind F\u00fchrungskr\u00e4fte gut beraten, sich ebenso penibel an die Richtlinien der Verantwortlichen zu halten wie sie von jedem ihrer Mitarbeiter erwarten, ihre eigenen Anordnungen umzusetzen. <\/p>\n<p>Gerade die F\u00fchrungskr\u00e4fte sollten ihrer Vorbildfunktion gerecht werden und gemeinsame L\u00f6sungen mit den Sicherheitsverantwortlichen suchen. Wenn eine Cybersecurity-Richtlinie das Gesch\u00e4ft einengt, sollten sie den Dienstweg gehen, um mit der IT-Abteilung bessere Wege zu finden und die Richtlinie zu aktualisieren.  <\/p>\n<h2>Gute Argumente artikulieren<\/h2>\n<\/p>\n<p>IT-Verantwortliche wiederum tun gut daran, nicht nur selbstgerecht auf die zu zeigen, die die Gesamtverantwortung f\u00fcr das Unternehmen tragen, sondern auch ihre eigene Verantwortung als Aufkl\u00e4rer sehr ernst zu nehmen. Die neuen Daten zeigen, dass sie eine vorbildliche Einstellung von F\u00fchrungskr\u00e4ften nicht l\u00e4nger vorauszusetzen und genauso wenig die Aush\u00f6hlung von Richtlinien stillschweigend hinnehmen k\u00f6nnen.  <\/p>\n<p>Die guten Argumente sind, laut Bitdefender, die in einer Presseinfo \u00fcber die Studie informiert, auf ihrer Seite &#8211; wenn sie denn nur zur Sprache kommen. Wer seinen Job als Security-Experte ernst nimmt, bel\u00e4sst es nicht bei technischer Fachkenntnis, sondern&nbsp; versucht, F\u00fchrungskr\u00e4fte im Gespr\u00e4ch zu m\u00f6glichen Risiken zu \u00fcberzeugen: Es geht bei IT-Sicherheit um nicht weniger als Umsatz, Produktivit\u00e4t und den guten Ruf eines Unternehmens. Die Bedeutung dieser Faktoren versteht jeder Manager. IT-Sicherheitsrichtlinien, die wir nur f\u00fcr die anderen ausarbeiten, sch\u00fctzen ein Unternehmen nicht.  <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"HackedOff-Studienergebnisse\" alt=\"HackedOff-Studienergebnisse\" src=\"https:\/\/i.imgur.com\/6JpgEsn.jpg\" width=\"429\" height=\"1056\"\/><br \/>(Laut der Bitdefender-Studie \u201eHacked Off\" beklagen international 57 Prozent der Security-Experten, dass das Top-Management Regeln missachtet \u2013 in Deutschland sind es 44 Prozent.)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Brisante Information: Die F\u00fchrungskr\u00e4fte in Unternehmen sind es, die die&nbsp; IT-Sicherheit massiv aush\u00f6hlen. Neue Zahlen belegen: Viele Manager ignorieren Sicherheitsregeln der Unternehmens-IT und stellen so ein Risiko dar.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-225220","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/225220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=225220"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/225220\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=225220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=225220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=225220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}