Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Sonntag, März 3, 2019 20:07 - 3 Kommentare
Cybersicherheit: Vom Kostenfaktor zum Erfolgsfaktor
Investitionen auch in die Wirtschaftlichkeit von Unternehmen
Ein Kommentar von Markus Kahmen, Regional Director CE, Thycotic
[datensicherheit.de, 03.03.2019] Obwohl eine funktionierende Cybersicherheit Grundvoraussetzung für Wirtschaftlichkeit und Wettbewerbsfähigkeit von Unternehmen ist, wachsen Investitionen in entsprechende Security-Maßnahmen langsamer als eigentlich notwendig, weshalb das Sicherheitsniveau vieler Unternehmen der aktuellen Bedrohungslandschaft meist nicht gerecht wird. Ein entscheidender Grund für die mangelnde Investitionsbereitschaft der Geschäftsführung und die damit verbundene unzureichende Prävention ist dabei in vielen Fällen die fehlende Sichtbarkeit der Wirksamkeit von IT-Sicherheitsmaßnahmen.
Markus Kahmen, Regional Director CE, Thycotic
Security-Technologien meistens Präventionsmaßnahmen
Das liegt nicht zuletzt daran, dass sich Cybersicherheit nicht immer eindeutig berechnen lässt. Die meisten eingesetzten Security-Technologien sind nun mal Präventionsmaßnahmen, deren Sinn es ist, das Risiko von Cyberangriffen und Datenverlusten zu senken. Ob sie im konkreten Fall nun tatsächlich benötigt werden, d.h. ob ein bestimmter Vorfall überhaupt eintritt, lässt sich im Vorfeld jedoch nicht voraussagen und genauso schwierig ist es zu berechnen, ob der abgewendete Schaden die Kosten der Lösung überhaupt übersteigen würde. Hinzukommt, dass IT-Security-Maßnahmen niemals hundertprozentige Sicherheit garantieren können, was vor allem bei IT-unerfahrenen Geschäftsführern Skepsis gegenüber hohen Security-Ausgaben schürt.
Diese Ungewissheiten sind letztlich der Grund, warum die von den CIOs und IT-Abteilungen vorgesehenen Security-Budgets von der Geschäftsführung oft nicht in vollem Maße genehmigt werden. Dabei wird jedoch übersehen, dass diese Entscheidung nicht nur auf Kosten der (zweifellos schwierig zu bemessenden) Sicherheit geht: Denn sie ignorieren, dass Investitionen in die Cybersicherheit gleichzeitig auch Investitionen in die Wirtschaftlichkeit und das Wachstum des Unternehmens sind. So bedeuten neue IT-Sicherheitsmaßnahmen nicht nur einen besseren Schutz vor Cyberangriffen und Datenverlust, sondern im besten Fall auch Kosten- und Zeitersparnis und damit verbunden wirtschaftliche Effizienz. So schaffen innovative Sicherheitslösungen jenseits ihrer Security-Funktion mehr Übersichtlichkeit und Transparenz und automatisieren Prozesse, was letztlich dazu führt, dass Mitarbeiter in ihrer Alltagstätigkeit entlastet werden und effizienter arbeiten können. Gleichzeitig werden herkömmliche Sicherheitslösungen in vielen Fällen obsolet, was weitere Kosten einspart.
Umdenken erforderlich
Hier muss – vor allem auf Geschäftsführungsebene – ein Umdenken stattfinden: Anstatt weiterhin primär die Bedrohungsabwehr zu fokussieren, müssen Unternehmen ihren Blick weiten und den wirtschaftlichen Nutzen und den Wettbewerbsvorteil, der mit einer effektiven Cybersicherheit einher geht, in den Vordergrund stellen. Dabei sind vor allem die CIOs und CISOs gefragt: Sie müssen in der Lage sein, ihre Vorgesetzten vom Geschäftsnutzen neuer Security-Investitionen zu überzeugen anstatt sich nur auf die „sicherheitstechnischen‘“ Vorteile zu konzentrieren. Auf diese Weise können sie einen wichtigen Beitrag zur Berechnung des Return-of-Security-Investments (ROSI) bzw. der Gesamtbetriebskosten (TCO) leisten.
Weitere Informationen zum Thema:
datensicherheit.de, 18.09.2018
Black Hat-Umfrage von Thycotic enthüllt die beliebtesten Einfallstore der Hacker
datensicherheit.de, 09.08.2018
Cyberattacken: Basisarbeit in der IT-Sicherheit ist wesentliche Abwehrmaßnahme
datensicherheit.de, 02.07.2018
IT-Sicherheit: Investitionen an der falschen Stelle
3 Kommentare
Jens Libmann
Bernd Waldmüller
Hat sich in den Führungsebenen leider noch nicht überall als Erkenntnis durchgesetzt. Aber trotzdem, niemals aufgeben!
Rico Wilders
Meiner Erfahrung nach ist inzwischen eine Argumentation mit der EU-DSGVO hilfreich.
Kommentieren
Aktuelles, Experten, Veranstaltungen - Okt. 24, 2025 1:01 - noch keine Kommentare
Digitalisierung: Museen in den Fängen der Überwachungsökonomie
weitere Beiträge in Experten
- KFSHRC ushers in a new era in neurosurgery: World’s first robot-assisted intracranial tumour resection performed in Riyadh
- KFSHRC eröffnet neue Ära der Neurochirurgie: Weltweit erste robotergestützte intrakranielle Tumorresektion in Riad
- Menschlichkeit als Erfolgsfaktor der Digitalen Transformation
- Künftig einfacher und sicherer: Neue C1-Klasse eröffnet Handwerk erweiterte Chancen beim Drohneneinsatz
- Datenschutzsprechstunden in Hamburg: HmbBfDI bietet alltagsnahe Beratung an
Aktuelles, Branche, Studien - Okt. 24, 2025 0:41 - noch keine Kommentare
Trick and Threat: Halloween auch in Deutschland Köder für saisonalen Internetbetrug
weitere Beiträge in Branche
- Wenn die Software-Lieferkette ins Visier gerät: Effektives Schwachstellen-Management vorhalten
- AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität
- Amazon Web Services gestört: ISACA kommentiert AWS-Probleme
- Aufrüttelndes Jubiläum: 15 Jahre Stuxnet und die Lehren für die OT-Cybersicherheit
- AWS-Störung: Ursprünglicher Verdacht einer Cyberattacke erhärtete sich nicht
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“




Kosten/Nutzen von IT-Sicherheit zu messen und zu argumentieren, war schon immer eine der Haupt-Herausforderungen. In diesem Buch sind Messmethoden, Argumentationshilfen und Controlling für Security-Maßnahmen sehr gut beschrieben: bit.ly/1tkDYv2