Cybersicherheit war noch nie einfach, aber da sich vernetzte Dinge und Cyberbedrohungen vervielfachen – und Gartner sagt, dass die Sicherung der mobilen Belegschaft zu einer Notwendigkeit geworden ist – wird es noch schwieriger. Dies schafft erhebliche neue Herausforderungen für Organisationen und ihre oberste Führungsebene.

Laut Gartner werden bis 2024 drei Viertel der CEOs persönlich für Cybersicherheitsvorfälle haften, die Menschen, Eigentum oder die Umwelt schädigen können. Das Unternehmen erwartet, dass solche Ereignisse mit zunehmender Häufigkeit auftreten. Gartner fügt ausserdem hinzu, dass die finanziellen Auswirkungen von Cyberangriffen auf Cyber-physische Systeme, die zu Todesopfern führen, bis 2023 wahrscheinlich 50 Milliarden US-Dollar übersteigen werden.

Als CEO sind Sie letztlich immer für Ihr Unternehmen verantwortlich. Aber meistens können Sie die richtigen Leute einstellen, um die Arbeit zu erledigen. Wenn Sie ein Fertigungsunternehmen betreiben, können Sie Experten für die Produktion Ihrer Anlagen einstellen. Sie können auch Wissenschaftler oder Leute in Bereichen wie Logistik finden.

Die Einstellung von Cybersicherheitsexperten ist ein anderes Thema. Laut der 2020 (ISC)² Cybersecurity Workforce Study besteht weltweit ein Mangel an über 4 Millionen Cybersicherheitsexperten. HBR stellt fest (Paywall), dass „Cyberangriffe in einem alarmierenden Tempo zunehmen, aber die meisten Unternehmen nicht über die Fachkräfte verfügen, die sie benötigen, um ihre Daten und ihre Kunden vor steigenden Cyberrisiken zu schützen.“

Selbst wenn man Experten für Cybersicherheit findet, kann es schwierig sein, sie zu halten. Der Wettbewerb um Talente ist hart und bringt Sie in einen Kampf mit den angesagtesten Technologieunternehmen. Ein kürzlich veröffentlichter Nominet-Bericht ergab, dass CEOs und CFOs im Durchschnitt 8,4 bzw. 6,2 Jahre an Bord bleiben. CISOs bleiben im Schnitt nur 18 bis 24 Monate in ihrem Job.

Einige Unternehmen machen Cybersicherheit zum Job von Technologie-Generalisten. Dies kann zu Fehlkonfigurationen und einer erheblichen Unterauslastung vorhandener Security-Investitionen führen.

Überdenken Sie Ihre Sicherheitsrichtlinien

Viele Technologien bieten ziemlich gute Cybersicherheitsfunktionen von der Stange. Sie sind jedoch nur so gut wie sie von Ihnen zur Unterstützung Ihrer Sicherheitsrichtlinien eingerichtet und konfiguriert werden. Dennoch verbringen viele Unternehmen nicht genügend Zeit mit der Entwicklung globalen Sicherheitsrichtlinien und fragen dann, wie Technologie die Richtlinien unterstützen kann.

Manchmal liegt es daran, dass Unternehmen die Technologie überbewerten und glauben, dass eine Reihe schlecht integrierter, erstklassiger Software ausreicht, um ihr Risiko zu minimieren. Doch eine lose Sammlung von Software kann wichtige Entscheidungen verschleiern, die für die Implementierung einer effektiven globalen Sicherheitsrichtlinie erforderlich sind, was ein Best Practice für Cybersicherheit ist. Sobald eine globale Sicherheitsrichtlinie eingerichtet wurde, erfordert es ausserdem viel Zeit und Mühe, diese Richtlinie in allen IT-Umgebungen in einer Reihe von einzelnen Security-Lösungen zu implementieren oder zu aktualisieren. Wenn Sie jedoch eine integrierte Plattform verwenden, können Sie Ihre Sicherheitsrichtlinien-Updates in der Regel innerhalb von Sekunden in Ihre IT-Umgebung übertragen.

Ein gemeinsames Merkmal einer effektiven Sicherheitsrichtlinie ist der Zero-Trust-Netzwerkzugriff (ZTNA). ZTNA verwendet Kontext oder Identität, um Begrenzungen rund um Anwendungen zu erstellen. So werden Anwendungen vor Unbefugten verborgen. ZTNA verifiziert auch den Kontext, die Identität und die Richtlinieneinhaltung derjenigen, die auf Anwendungen zugreifen möchten. ZTNA schränkt die Möglichkeit ein, dass unbefugte Parteien auf Anwendungen zugreifen und laterale Angriffe durchführen.

Führen Sie ein Audit Ihres Security-Stacks durch

Es kann schwierig sein, den Stand der Dinge bei der Cybersicherheit zu verstehen, insbesondere für eine grosse Organisation. Um das in den Griff zu bekommen, führen Sie ein vollständiges Audit Ihres Security-Technologie-Stacks durch.

Ich spreche nicht von einem Security-Audit. Was ich meine, ist ein Audit Ihres Technologie-Stacks für Cybersicherheit, wie er implementiert ist und welche Richtlinien verwendet werden.

Dies wird Ihnen helfen zu verstehen, was implementiert wurde und was nicht. Während eines Security-Audits fand ein Unternehmen beispielsweise Security-Hardware in Kisten unter einem Schreibtisch. Der Techniker-Generalist erklärte, dass er noch nicht dazu gekommen sei, diese kostspielige Ausstattung zu implementieren.

Wenn Sie ein Security-Audit durchführen, finden Sie auch heraus, welche Sicherheitsrichtlinien fehlen. Und Sie erhalten ein besseres Verständnis Ihres tatsächlichen Risikograds.

Wissen, was es bedeutet, im Security-Geschäft tätig zu sein

Angesichts der oben genannten Risiken und Herausforderungen ist es wichtig, die Implikationen des eigenen Umgangs mit Cybersicherheit zu verstehen. Cybersicherheit ist nicht wie andere Do-it-Yourself-Projekte (DIY).

Wie ein Kunde uns gegenüber erwähnte, können Sie Ihr eigenes Vogelhaus bauen, aber versuchen Sie nicht, Ihr eigenes Security Operations Center (SOC) zu bauen. Es ist einfach nicht dasselbe Niveau von DIY.

Wenn Sie Ihre Sicherheit selbst in die Hand nehmen wollen, sollten Sie alles erwägen und berücksichtigen – von der Einstellung von Personal über die Implementierung bis hin zur Wartung – und allem, was dazugehört.

Identifizieren Sie Best Practices mit MDR-Anbieter-Partnern

Sie können einen DIY-Ansatz vermeiden, indem Sie einen Managed Detection and Response (MDR)-Anbieter verwenden. (Ich will ehrlich sein: Mein Unternehmen ist ein MDR-Anbieter.) Jetzt müssen Sie sich nicht mehr auf taktische, tagtägliche Sicherheit konzentrieren. Aber Sie sollten mit Ihrem MDR-Partner zusammenarbeiten, um zu verstehen, wie Sie strategische Aspekte der Sicherheit gemeinsam verwalten können, wie die Implementierung der richtigen Governance und die Schulung der Mitarbeitenden über Best Security Practices.

Fragen Sie sich, ob Sie sich sicher sind, dass dieser Partner auf Bedrohungen reagiert, die auf Ihrem Playbook basieren. Dies ist wichtig, denn wenn ein Serviceanbieter Ihnen E-Mails schicken kann, die besagen, dass die Dinge den Bach herunter gehen, ist das nicht wirklich hilfreich. Sie brauchen jemanden, der schnell Massnahmen ergreifen kann.

Schnelles Handeln ist der Schlüssel, da sich Cyberangriffe wie ein Lauffeuer ausbreiten und jede Minute neue Kosten verursachen können. Einem Bericht von RiskIQ aus dem Jahr 2020 zufolge werden die weltweiten Kosten pro Minute für Cyberkriminalität bis 2021 voraussichtlich mehr als 11 Millionen US-Dollar erreichen.

Stellen Sie sicher, dass Sie einen MDR-Anbieter wählen, der in Ihrem Namen auf Bedrohungen reagieren kann. Stellen Sie diesem Unternehmen ein vorab genehmigtes Playbook zur Verfügung, damit es weiss, wie es auf verschiedene Szenarien reagieren soll. Und geben Sie dem MDR-Anbieter die Möglichkeit, die von Ihnen benötigten Änderungen an den Sicherheitsrichtlinien vorzunehmen.

Sie können einen Do-It-Yourself-Ansatz für Cybersicherheit verfolgen. Aber das kann Sie und Ihre Organisation einem wesentlich höheren Risiko aussetzen. Fragen Sie sich, ob Sie im Cybersicherheitsgeschäft tätig sein sollten. Wenn Sie kein wirklicher Experte in diesem komplizierten Bereich sind, ist es oft am besten, die Cybersicherheit den Experten zu überlassen.

Wenn Sie sich vom taktischen täglichen Management von Cybersicherheitsherausforderungen trennen, wird Ihre persönliche Haftung verringert. Noch wichtiger ist, dass Sie und andere in Ihrer Organisation sich auf die Dinge konzentrieren können, die einen Unterschied bei der Weiterentwicklung Ihres Geschäfts ausmachen.

Ursprünglich auf Forbes veröffentlicht