MIDRANGE 10/2017 - page 10

10
MIDRANGE
AKTUELL
MIDRANGE
MAGAZIN · 10/2017
Weshalb IT-Sicherheit Sache des Managements ist
Strategisches Herangehen
Malware, Datenklau und Hackerangriffe: Immer komplexere Bedrohungsszenarien für
Netzwerke stellen stetig höhere Anforderungen an die IT-Sicherheit in Unternehmen.
Gefragt ist neben einer leistungsfähigen Infrastruktur eine strategische Ressourcen-
planung, die der Tragweite des Themas gerecht wird.
E
fficientIP, internationaler Soft-
warehersteller und DDI-Experte
(DNS, DHCP, IPAM), präsentiert sechs
Gründe, weshalb IT-Sicherheit direkt
in den Verantwortungsbereich des Ma-
nagements fallen sollte.
1. Cyber-Bedrohungen werden
in Zukunft weltweit ansteigen:
An-
gesichts des erwarteten Ausmaßes
von Bedrohungen und Angriffen füh-
len sich 68 Prozent der CEOs weltweit
schlecht vorbereitet, wie eine Befra-
gung der Wirtschaftsprüfungsgesell-
schaft KPMG ergab. Demnach versteht
die überwiegende Mehrheit der Un-
ternehmenslenker (77 Prozent) Inno-
vation als wesentliches Element ihrer
Strategie.
2. IT-Sicherheit ist integraler
Bestandteil der unternehmerischen
Verantwortung:
Nur wenn IT-Securi-
ty als strategisches Thema behandelt
wird, erhält es vonseiten des Manage-
ments die Aufmerksamkeit, die es ver-
dient. Die positive Entwicklung vieler
Unternehmen, die als Mittelständler
bereits die eigene Digitalisierung vor-
antreiben, lässt keinen Zweifel daran,
dass Netzwerksicherheit und Co. einen
gewichtigen Teil der unternehmeri-
schen Verantwortung ausmachen.
3. Die Budgethoheit liegt bei der
Geschäftsführung:
Als oberste Ent-
scheider über das Unternehmensbud-
get nehmen CEOs die Verteilung der
Mittel vor – auch für das Segment Cy-
ber Security. In diesem Zusammenhang
liegt es in ihrer Verantwortung, der IT-
Sicherheit angemessene finanzielle,
personelle und zeitliche Ressourcen
bereitzustellen. Im Vordergrund steht
die Frage, wie hoch das Transforma-
tions- und Innovationsbudget ist, das
für Cyber Security vorgesehen ist. Um
eine stete Verbesserung der IT-Sicher-
heit zu gewährleisten, sollten regelmä-
ßige Wirksamkeitsüberprüfungen wie
beispielsweise Penetrationstests sowie
die Auswertung von erfolgten Cyber-
Angriffen durchgeführt werden.
4. Geschäftsführer haben Über-
blick über alle wichtigen Unterneh-
mensdaten:
CEOs wissen am besten,
welche Daten wichtig sind, wie schnell
sie sich rekonstruieren lassen und
welches Kostenrisiko bei Datenverlust
droht. Insofern verfügen sie über ideale
Voraussetzungen, die Rahmenbedin-
gungen für eine Datensicherung zu for-
mulieren und an den IT-Administrator
oder IT-Dienstleister zu kommunizie-
ren. Mehr noch: Ein Geschäftsführer
steht in der persönlichen Haftung,
wenn er der Pflicht eines ordentlichen
Geschäftsmannes laut § 43 GmbHG
nicht nachkommt und daraus ein Scha-
den entsteht. Dazu zählt auch ein mög-
licher Datenverlust aufgrund mangeln-
der Datensicherung.
5. Die Unternehmensleitung
kann persönlich für Verluste ver-
antwortlich gemacht werden:
Nicht
zuletzt deshalb trägt sie die Verantwor-
tung für eine hinreichende Wehrhaftig-
keit gegen Cyber-Attacken. Konkret ist
damit die Aufgabe gemeint, ein funk-
tionierendes IT-Risiko- und -Sicher-
heitsmanagement einzurichten, um
die Angriffsfläche für Hacker auf ein
Minimum zu reduzieren. Im Kern gilt
es hierbei, potenzielle Gefahrenquellen
zu identifizieren und geeignete Gegen-
maßnahmen zu ergreifen. Immerhin
werden die Arbeitsfähigkeit sowie das
Leistungsvermögen eines Unterneh-
mens durch IT-Systeme determiniert.
Ein Ausfall der IT kann zu irreparablen
Schäden und Umsatzausfällen führen.
Insofern ist die beständige Initiative
des Geschäftsleiters dringend angera-
ten.
6. Reputationsschäden durch Cy-
ber-Angriffe können die wirtschaft-
lichen Kennzahlen des Unterneh-
mens belasten:
Ist der gute Ruf des
Unternehmens nach einer Attacke erst
empfindlich angekratzt, sind Auswir-
kungen auf den Markenwert, fallende
Börsenkurse oder sinkende Umsatz-
zahlen mögliche Folgen. Daneben droht
sogar der Verlust von exklusivem und
geschäftsentscheidendem Know-how,
sofern empfindliche Daten erbeutet
und hinausgeschleust worden sind.
Hier sollte eine effektive Abwehr-
strategie entwickelt werden, um die
Netzwerksicherheit langfristig zu op-
timieren. Als verbindende Stelle im
Unternehmen muss letztendlich das
Management für diese Aufgabe verant-
wortlich zeichnen und die Maßnahmen
der IT-Sicherheit vorantreiben.
ó
Û
1,2,3,4,5,6,7,8,9 11,12,13,14,15,16,17,18,19,20,...52
Powered by FlippingBook