fbpx

Cybersicherheit als Teil der Unternehmenskultur: Marcus Heinrich (Agilimo) über ganzheitliche Cybersecurity-Strategien

by Bianca Bogad-Frey

NEU im #ConfareBlog
Cybersicherheit als Teil der Unternehmenskultur: Marcus Heinrich (Agilimo) über ganzheitliche Cybersecurity-Strategien

Marcus Heinrich - ganzheitliche Cybersecurity-Strategien - Blog Meme

Die Bedrohung durch Cyberangriffe wächst stetig und stellt Unternehmen vor immer neue Herausforderungen. Dabei ist Cybersicherheit nicht nur eine Frage der Technik, sondern auch eine der Unternehmenskultur und Wachsamkeit auf allen Ebenen. In diesem Interview teilt Marcus Heinrich von agilimo Consulting, seine Einsichten zur Entwicklung einer effektiven Cybersecurity-Strategie. Marcus ist Entrepreneur und gefragter Cybersecurity-Experte.

Worauf sollten Unternehmen beim Thema IT- und Cyber-Sicherheit ihren Fokus richten?

 

Cybersicherheit ist eines der wichtigsten Themen für Unternehmen und ihre Entscheider und sollte immer ganzheitlich betrachtet werden. Denn die immer weiter zunehmende Digitalisierung unserer Arbeitsabläufe, unserer Prozesse und Geschäftsmodelle macht Sicherheit von Daten und IT-Systemen zu einem überlebenswichtigen Faktor für jedes Unternehmen.

 

Vor allem weil sich Cyberrisiken permanent weiterentwickeln, müssen die Schutzmaßnahmen von Unternehmen und Organisationen das gleiche tun. Das einmalige Installieren einer Software oder die klassische Firewall reichen schon lange nicht mehr aus.

Hierbei muss vor allem berücksichtigt werden, wie die Daten eines Unternehmens im Arbeitsalltag genutzt werden. Sowohl die stationäre Nutzung als auch der Zugriff von extern über mobile Endgeräte braucht geeignete Sicherheitsmaßnahmen.

Als initialen Schritt sollten sich Unternehmen einen Überblick verschaffen, ob es existierende Datenlecks gibt und ob dadurch Daten des Unternehmens bereits im Internet, im Deep-Web oder im Darknet kursieren. Eine Möglichkeit zur Überprüfung bieten OSINT-Scans. OSINT-Scans sammeln und analysieren systematisch öffentlich zugängliche Informationen und können so Schwachstellen, Bedrohungen oder relevante Daten über Personen, Unternehmen oder Netzwerke identifizieren. Das Ergebnis gibt einen Anhaltspunkt, ob ein konkretes Datenschutzrisiko vorliegt und ist ein Indikator für mögliche Sicherheitslücken.

Um Sicherheitslücken systematisch und nachhaltig zu schließen, ist die Erarbeitung einer ganzheitlich gedachten Strategie für IT-Sicherheit erforderlich, die gezielt auf die indivi-duellen Anforderungen und die Strukturen einer Organisation abgestimmt wird.

In einem Sicherheitsaudit werden dafür neben der IST-Situation der IT-Infrastruktur auch die digitale Arbeitsweise von Abteilungen und Unternehmensbereichen sowie die unterschiedlichen Nutzer-Bedürfnisse genau untersucht. Die Ergebnisse des Audits sind die Grundlage für die Sicherheitsstrategie und geben die Richtung für die Umsetzung operativer Maßnahmen vor.

Ein wesentlicher Bestandteil ist dabei, im Unternehmen das Bewusstsein für die Vorgehensweise bei Cyberangriffen und für die potenziellen Gefahrenquellen zu etablieren. Nur wer die Einfallstore für Cyberattacken kennt, kann sich mit geeigneten Gegenmaßnahmen für den Schutz seiner Daten und Systeme vorbereiten.
Zentrale Bereiche sind dabei:

  • die ständige Überwachung der eigenen IT-Systeme und das Erkennen von Abweichungen (z.B. durch ein Security Operations Center),
  • die Umsetzung einer Lösung zur sicheren Datennutzung mit mobilen Endgeräten von unterwegs,
  • die Einführung einer leistungsstarken E-Mail-Security-Lösung,
  • verbindliche, unternehmensweite Verhaltensregeln für IT-Sicherheit,
  • und das regelmäßige Training und das Sensibilisieren der Mitarbeitenden für Cybergefahren.

Welche operativen Cybersicherheits-Maßnahmen auf Grundlage eines Audits erarbeitet werden, hängt letztlich von der konkreten Ausgangssituation der IT-Sicherheit beim Unternehmen ab.

Confare #CIOSUMMIT Frankfurt 2025 - Banner

Cybersecurity made in Germany ist das Credo des Teams von agilimo. Persönlich trifft man das Team von agilimo beim Confare #CIOSUMMIT Frankfurt, gemeinsam mit zahlreichen hochkarätigen IT-Entscheider*innen und CIOs. Sichern Sie schon jetzt ihren Zugang zu Erfahrungsaustausch auf Augenhöhe.

Wie findet man bei der schnellen Entwicklung und den breiten Bedrohungsfeldern im Bereich Cybersecurity die richtigen Prioritäten?

 

Eine Vorhersage der richtigen Prioritäten im Bereich der Cybersecurity ist vergleichbar mit einem Blick in die Glaskugel, um die Zukunft vorherzusagen. Der Grund dafür ist, dass die permanente Veränderung und Weiterentwicklung der Bedrohungen eine seröse Prognose unmöglich machen.
IT-Sicherheit gegen Cyberbedrohung wird ein fortwährender Wettlauf bleiben. Deshalb ist die erste Voraussetzung dafür, sich gegen die wachsenden Cyberrisiken zu schützen, das Verständnis, wie Hacker bei Cyberattacken vorgehen.

 

Das von Lockheed Martin entwickelte Modell der Cyber Kill Chain ist hier sowohl für das Verständnis als auch für das Aufstellen einer ganzheitlichen Cyberabwehr ein hilfreicher Ansatz zur Entwicklung einer individuellen Strategie für IT-Sicherheit.

Mit einer individuellen Security-Strategie, die sich an veränderte Bedrohungen anpassen kann, sind Unternehmen in der Lage, die geeigneten Abwehr-Maßnahmen für den Schutz Ihrer Daten und Systeme aufzustellen und kontinuierlich weiter zu entwickeln. Zusätzlich liefern regelmäßig durchgeführte Sicherheits-Audits wichtige Informationen für die Weiterentwicklung der Maßnahmen sowie zum Leistungsvermögen der eingesetzten Cyberabwehr.

Im Kern geht es also um die Einführung und Einhaltung einer Security-Kultur kombiniert mit einer Haltung von Wachsamkeit hinsichtlich Abweichungen, die sich veränderten Bedrohungen anpassen kann.

Wo liegen aktuell die wichtigsten Handlungsfelder für Verantwortliche in den Unternehmen in Bezug auf Cybersicherheit?

 

Das wichtigste Handlungsfeld in Bezug auf Cybersicherheit für Entscheider und Unternehmen ist die Entwicklung eines wachsamen und handlungsorientierten Bewusstseins für Cyberbedrohungen auf allen Ebenen des Unternehmens.
Während rund um die Uhr weltweit immer wieder neue Cyberbedrohungen entstehen, kann es sich keine Organisation leisten, kostbare Zeit bei der eigenen Cyberabwehr zu verlieren, oder akute Gefahren zu unterschätzen. Denn die größten Sicherheitslücken resultieren meistens aus menschlichen Versäumnissen, aus Handlungsfehlern bei Bedrohungen und Gefahren, oder als Konsequenz unterlassener Gegenmaßnahmen.

 

Wer es aufgrund von Unkenntnis oder aus Nachlässigkeit versäumt, notwendige Entscheidungen für Sicherheitsmaßnahmen zum Schutz von Daten oder IT-Infrastruktur zu treffen, bietet Angreifern unweigerlich Sicherheitslücken, die ausgenutzt werden.

 

Neben der Einführung von wirkungsvoller Cyberabwehr sollten Unternehmen zudem Mitarbeitende aller Ebenen für mögliche Cyberangriffe sensibilisieren und darauf trainieren, Sicherheitsrichtlinien einzuhalten und einen riskanten Umgang mit sensiblen Unternehmensdaten zu vermeiden.

 

Mit einem derart sensibilisierten Bewusstsein für Cybergefahren werden Mitarbeitende bei operativen Arbeiten bessere und sicherere Entscheidungen treffen. Darüber hinaus können auch auf der Managementebene effektivere Entscheidungen für leistungsfähigere IT-Sicherheit getroffen werden, weil das Verständnis für Risiken verinnerlicht wurde und Cybergefahren richtig eingeschätzt werden.

Confare Female IT-Mentoring Salzburg Banner

Geben Sie Frauen eine Stimme und nehmen Sie Ihre Mitarbeiterinnen zum Confare Female IT-Mentoring nach Salzburg, um Quereinsteigerinnen einen angenehmeren Einstieg in die IT zu gewähren.

Wie gelingt es, Modernisierung, Innovation und die hohen Compliance-Anforderungen unter einen Hut zu bringen?

 

Es ist wichtig zu verstehen, dass Innovation, Modernisierung und Compliance keine Widersprüche sind, sondern sich ergänzen. Alle drei Elemente gehören in einer gesunden Unternehmenskultur zusammen, ganz besonders in der IT-Branche und speziell in der IT-Sicherheit.

In kaum einer anderen Branche ist der Veränderungsgrad so hoch und die Innovation ein so integrales Element wie in der IT und in den digitalen Technologien. Kontinuierliche Modernisierung im Unternehmen ist somit eine Grundvoraussetzung, um nicht abgehängt zu werden und gleichzeitig auch eine direkte Konsequenz der zwangsläufigen Innovation.

 

Für dieses hohe Maß an Veränderung wirkt die Compliance wie ein Kompass, damit sich die Innovation innerhalb der rechtlichen und datenschutzrechtlichen Grenzen bewegen kann. Das ist wichtig, weil sich jede Art von Innovation positiv und negativ eingesetzt lässt.

 

Compliance-Regelungen weisen immer wieder darauf hin, dass die Weiterentwicklung von Technologien nicht Selbstzweck ist, sondern die Idee hat, für uns Menschen nützlich zu sein und unsere Aufgaben im Rahmen rechtlicher Regeln zu erleichtern.

 

Bei agilimo pflegen wir seit vielen Jahren aktiv eine Innovationskultur, die auf der Grundlage der Compliance-Anforderungen gelebt wird.

Was bedeutet der aktuelle AI-Hype für Cybersecurity?

 

Künstliche Intelligenz hat sowohl Cyberattacken als auch die Cyberabwehr verändert. Beide Seiten nutzen KI, um einerseits Angriffe immer raffinierter und ausgereifter zu gestalten, oder andererseits die Abwehrmaßnahmen leistungsstärker und lernfähiger zu machen.

 

Das bedeutet, dass KI-gestützte Angriffe mit herkömmlichen Abwehrmethoden viel schwerer zu erkennen sind. Auf der anderen Seite nutzen KI-gestützte Verteidigungssysteme die künstliche Intelligenz, um Angriffe, wie zum Beispiel Zero-Hour-Phishing, zu identifizieren und auszusortieren, ohne dass AnwenderInnen mit den gefährlichen E-Mails überhaupt operativ in Kontakt kommen.

Inzwischen gibt es lernende E-Mail-Security-Software, die eingehende E-Mails auf Basis einer Analyse der Sender-Empfänger-Beziehung überprüft, fortlaufend mit den kundenspezifischen Anforderungen lernt und, dank KI, deutlich mehr Angriffe im Vergleich zu klassischen Lösungen stoppt.

Als Fazit kann man festhalten, dass der Wettlauf zwischen Cyberattacken und Cyberabwehr weiterhin besteht, allerdings setzt er sich durch den Einsatz von KI auf einem höheren Niveau fort.

Wie kann eine Cybersecurity-Strategie mit der schnellen Entwicklung von Technologie und Business mithalten?

 

Eine gute Cybersecurity-Strategie muss so flexibel angelegt sein, dass sie anpassungsfähig bleibt für die Veränderungen der Technologien oder der Bedrohungslagen. Das ist essenziell, weil sich sowohl die Bedrohungen durch Cyberangriffe, als auch die geeignete Cyberabwehr in einer permanenten Weiterentwicklung befinden, die niemals stillsteht.

Wie schnell eine Cybersecurity-Strategie anpassungsfähig sein kann, wird also zwangsläufig durch das langsamste Element bestimmt.

 

Während sich die Technologie unglaublich schnell verändert, ziehen unsere menschlichen Entscheidungsprozesse im Vergleich nur deutlich langsamer nach. Nicht selten werden Entscheidungen gar nicht oder viel zu spät getroffen, wenn bestehende Schutzmaßnahmen gegen weiterentwickelte Bedrohungen schon lange nicht mehr ausreichen.

 

Die Frage ist also eher, wie gut der Mensch mit seinen Entscheidungen, Strukturen, Prozessen und Geschäftsmodellen mit der rasanten technologischen Entwicklung Schritt halten kann.

 

Die notwendige und realistische Anpassungsfähigkeit und die Geschwindigkeit von Entscheidungsprozessen sollten daher bei allen Cyberstrategien und -Maßnahmen von Beginn an berücksichtigt werden.

Welche Rolle spielt die Unternehmenskultur dabei? Was braucht es an Leadership?

 

Die wohl entscheidende Erkenntnis für Führungskräfte beim Thema Cybersicherheit ist, dass es niemals eine absolute Sicherheit geben kann. Die Cybersicherheit eines Unternehmens muss sich deshalb kontinuierlich weiterentwickeln, um wirkungsvoll zu sein und darf niemals stillstehen, oder sich auf den Status Quo verlassen.

 

Das übergreifende Ziel ist, bestmöglich für einen Cyberangriff vorbereitet und gewappnet zu sein. Von großer Bedeutung ist dabei eine Unternehmenskultur, die von Klarheit, offener Kommunikation und Transparenz geprägt wird und bereit ist, sich immer wieder kritisch zu hinterfragen; im Bewusstsein, dass sich Geschäftsmodelle, Märkte und Technologien permanent verändern und Unternehmen sich den Veränderungen anpassen müssen, um nicht das Nachsehen zu haben.

Für Sie ausgewählt

Leave a Comment