Cybersicherheit ist ein Teamsport. Alle Beteiligten müssen zusammenarbeiten, ihre Rolle verstehen und sich auf das Endziel konzentrieren: den Gewinn.

Effektive Cybersicherheit umfasst mehr als nur Technologie. Der Schutz Ihres Unternehmens erfordert Kommunikation, Planung und Koordination zwischen wichtigen Stakeholdern.

Offensichtlich möchten Führungskräfte mit der Cybersicherheitsstrategie des Unternehmens vertraut sein und über die folgenreichsten Cybervorfälle informiert werden – und bei Bedarf miteinbezogen werden. Führungskräfte brauchen jedoch Hilfe beim Verständnis der Strategie, um über sich entwickelnde Situationen auf dem Laufenden zu bleiben und im Falle eines Cybervorfalls ihre Rolle zu kennen.

Letztes Jahr berichtete Gartner, Inc., dass Vorstandsmitglieder die Cybersicherheit als zweithöchste Risikoquelle für das Unternehmen bewerten. Das Unternehmen prognostizierte, dass 40 % der Vorstände bis 2025 einen dedizierten Cybersicherheitsausschuss haben werden.

Dies umzusetzen ist nicht einfach. Situationen und Cybersicherheitslösungen sind oft kompliziert zu erklären. Geschäfts- und Technikerkollegen sprechen oft nicht „die gleiche Sprache“. Und wie Gillian Tett von der Financial Times in ihrem Buch „Anthro-Vision: A New Way to See in Business and Life“ anmerkt, können Wörter unterschiedliche Bedeutung für verschiedene Personen haben.

Cybersicherheitsexperten müssen daher sehr darauf achten, Konzepte so zu beschreiben, die Führungskräfte und Teams verstehen. Dazu sind Planung, Arbeit und potenziell Schulungen erforderlich.

Mein Kollege Paul Keely, ein 12-maliger Microsoft Most Valuable Professional, sagt, dass die Einführung des ELI5-Ansatzes eine effektive Methode ist, um die Kommunikation zwischen Cybersicherheitsexperten und Geschäftsführern zu verbessern. ELI5 ist die Abkürzung für die englische Version von „Erkläre es mir, als wäre ich 5 Jahre alt“.

Die Prämisse ist, dass die Kommunikation zwischen Menschen aus verschiedenen Disziplinen am besten funktioniert, wenn ein Redner die Dinge erklärt, damit jeder, der kein detailliertes Wissen in dem Bereich hat, das Konzept verstehen kann. Der ELI5-Ansatz wird in den Bereichen Wirtschaft und Technologie immer häufiger akzeptiert.

Dasselbe Playbook verwenden

Vor kurzem habe ich mich mit CISOs und CIOs getroffen, die ebenfalls über die Vorteile eines Programms gesprochen haben, um die Mitglieder des Sicherheitsteams bei der Kommunikation mit Führungskräften zu unterstützen. Wir haben darüber gesprochen, wie Cybersicherheitsspiele Führungskräften helfen können, sich ein umfassenderes Bild von den möglichen Folgen einer Situation zu machen. Und wir haben bemerkt, dass ein Serviceanbieter für Managed Detection and Response (MDR) bei der Formulierung eines Plans helfen kann, in dem die zu ergreifenden Massnahmen und die Rollen der Unternehmensleiter, der internen IT-Teams, des MDR-Anbieters und anderer relevanter Parteien beschrieben werden. Jeder sollte dasselbe Playbook verwenden.

Als Führungskraft im Bereich Cybersicherheit ist Ihre Arbeit nie erledigt – und Sie sollten sie nicht allein erledigen. Effektive Cybersicherheit erfordert eine Kombination aus Menschen, Prozessen und Technologie, und die Mitarbeitenden, die an diesen Bemühungen beteiligt sind, umfassen Ihr Cybersicherheitsteam und andere Stakeholder. Es ist jedoch wichtig, dass Sie diese Arbeit nicht alleine erledigen müssen.

Ein MDR-Dienstleister hilft bei Folgendem:

  • Bereitstellung reproduzierbarer und vorhersehbarer Ergebnisse. Dies trägt dazu bei, dass Bedrohungen schnell erkannt und beseitigt werden. Idealerweise nimmt sich ein Serviceanbieter die Zeit, den Sicherheitsstatus Ihres Unternehmens zu verstehen und eine massgeschneiderte Lösung zu liefern.
  • Stellen Sie ausreichend qualifiziertes Personal bereit, um Ihre Sicherheitsbelastung zu verringern. Es müssen erfahrene Sicherheitsanalysten zur Verfügung stehen, um erste Vorfälle zu sichten, zu untersuchen und zu entschärfen. Indem sie daran arbeiten, Falschmeldungen zu erkennen und Vorfälle zu eskalieren, helfen sie dabei, die Anzahl der Warnmeldungen zu reduzieren, die eine Reaktion erfordern.
  • Bei Bedarf an SOC-Ingenieure eskalieren. Idealerweise nutzt der Serviceanbieter eine mit maschinellem Lernen optimierte Plattform und kann detaillierte Untersuchungen durchführen und die von Ihnen genehmigten Massnahmen zur Eindämmung und Isolierung durchzuführen. Proaktive Threat Hunting und Minderung von Cyberrisiken – bei Bedarf Vorfälle eskalieren – sollten Teil ihrer Verantwortung sein.
  • Nutzung vorhandener Sicherheitstools und -investitionen. Wenn Ihr Unternehmen Microsoft-Tools verwendet, suchen Sie nach einem Anbieter mit signifikanter Microsoft-Erfahrung, mit von Microsoft zertifizierten Experten, die sich mit der Integration in Microsoft-Konsolen auskennen. Das vereinfacht die Koordination mit der IT und die sichere Konfiguration wichtiger Microsoft-Infrastruktur.

Die besten Spieler ins Team holen

Dieser letzte Punkt ist sehr wichtig, besonders hier bei Open Systems. Wir sind fünffacher Gold-Partner und zertifizierter „Microsoft Advanced Threat Protection Specialization“-Partner. Wir konzentrieren uns auf drei kritische Säulen für MDR: missionsgesteuerte Prozesse, eine einsatzbereite Plattform und Microsoft-zertifizierte Experten. Durch unsere intensive Beziehung arbeiten wir auch mit Microsoft an neuen Produkten und Diensten, um die Sicherheit unserer Kunden zu gewährleisten.

Wir wissen, wie wichtig eine klare und effektive Kommunikation zwischen Ihren Cybersicherheits- und IT-Teams, Ihrem CEO und anderen wichtigen Stakeholdern ist. Und wir können Ihrem internen Team helfen, einen Cybersicherheitsplan zu erstellen, der die Kommunikation und Zusammenarbeit verbessert, wenn schnell Massnahmen – und der Gewinn für das Team – erforderlich ist.