Sie sind hier: Home » Markt » Hinweise & Tipps

IT-Sicherheit in Unternehmen


Sechs Gründe, weshalb IT-Sicherheit Sache des Managements ist
Reputationsschäden durch Cyber-Angriffe können die wirtschaftlichen Kennzahlen des Unternehmens belasten



Malware, Datenklau und Hackerangriffe: Immer komplexere Bedrohungsszenarien für Netzwerke stellen stetig höhere Erfordernisse an die IT-Sicherheit in Unternehmen. Gefragt ist neben einer leistungsfähigen Infrastruktur eine strategische Ressourcenplanung, die der Tragweite des Themas gerecht wird. EfficientIP präsentiert sechs Gründe, weshalb IT-Sicherheit direkt in den Verantwortungsbereich des Managements fallen sollte.

1. Cyber-Bedrohungen werden in Zukunft weltweit ansteigen:
Angesichts des erwarteten Ausmaßes von Bedrohungen und Angriffen fühlen sich 68 Prozent der CEOs weltweit schlecht vorbereitet, wie eine Befragung der Wirtschaftsprüfungsgesellschaft KPMG ergab. Demnach versteht die überwiegende Mehrheit der Unternehmenslenker (77 Prozent) Innovation als wesentliches Element ihrer Strategie – und sieht entsprechenden Nachholbedarf bei der Prävention künftiger IT-sicherheitsrelevanter Vorfälle, für die sie einen allgemeinen Anstieg erwarten.

2. IT-Sicherheit ist integraler Bestandteil der unternehmerischen Verantwortung:
Nur wenn IT-Security als strategisches Thema behandelt wird, erhält es vonseiten des Managements die Aufmerksamkeit, die es verdient. Die positive Entwicklung vieler Unternehmen, die als Mittelständler bereits die eigene Digitalisierung vorantreiben, lässt keinen Zweifel daran, dass Netzwerksicherheit und Co. einen gewichtigen Teil der unternehmerischen Verantwortung ausmachen.

3. Die Budgethoheit liegt bei der Geschäftsführung:
Als oberste Entscheider über das Unternehmensbudget nehmen CEOs die Verteilung der Mittel vor – auch für das Segment Cyber Security. In diesem Zusammenhang liegt es in ihrer Verantwortung, der IT-Sicherheit angemessene finanzielle, personelle und zeitliche Ressourcen bereitzustellen. Im Vordergrund steht die Frage, wie hoch das Transformations- und Innovationsbudget ist, das für Cyber Security vorgesehen ist. Um eine stete Verbesserung der IT-Sicherheit zu gewährleisten, sollten regelmäßige Wirksamkeitsüberprüfungen wie beispielsweise Penetrationstests sowie die Auswertung von erfolgten Cyber-Angriffen durchgeführt werden.

4. Geschäftsführer haben Überblick über alle wichtigen Unternehmensdaten:
CEOs wissen am besten, welche Daten wichtig sind, wie schnell sie sich rekonstruieren lassen und welches Kostenrisiko bei Datenverlust droht. Insofern verfügen sie über ideale Voraussetzungen, die Rahmenbedingungen für eine Datensicherung zu formulieren und an den IT-Administrator oder IT-Dienstleister zu kommunizieren. Mehr noch: Ein Geschäftsführer steht in der persönlichen Haftung, wenn er der Pflicht eines ordentlichen Geschäftsmannes laut § 43 GmbHG nicht nachkommt und daraus ein Schaden entsteht. Dazu zählt auch ein möglicher Datenverlust aufgrund mangelnder Datensicherung.

5. Die Unternehmensleitung kann persönlich für Verluste verantwortlich gemacht werden:
Nicht zuletzt deshalb trägt sie die Verantwortung für eine hinreichende Wehrhaftigkeit gegen Cyber-Attacken. Konkret ist damit die Aufgabe gemeint, ein funktionierendes IT-Risiko- und -Sicherheitsmanagement einzurichten, um die Angriffsfläche für Hacker auf ein Minimum zu reduzieren. Im Kern gilt es hierbei, potenzielle Gefahrenquellen zu identifizieren und geeignete Gegenmaßnahmen zu ergreifen. Immerhin werden die Arbeitsfähigkeit sowie das Leistungsvermögen eines Unternehmens durch IT-Systeme determiniert. Ein Ausfall der IT kann zu irreparablen Schäden und Umsatzausfällen führen. Insofern ist die beständige Initiative des Geschäftsleiters dringend angeraten.

6. Reputationsschäden durch Cyber-Angriffe können die wirtschaftlichen Kennzahlen des Unternehmens belasten:
Ist der gute Ruf des Unternehmens nach einer Attacke erst empfindlich angekratzt, sind Auswirkungen auf den Markenwert, fallende Börsenkurse oder sinkende Umsatzzahlen mögliche Folgen. Daneben droht sogar der Verlust von exklusivem und geschäftsentscheidendem Know-how, sofern empfindliche Daten erbeutet und hinausgeschleust worden sind.

Hier sollte eine effektive Abwehrstrategie entwickelt werden, um die Netzwerksicherheit langfristig zu optimieren. Als verbindende Stelle im Unternehmen muss sich letztendlich das Management für diese Aufgabe verantwortlich zeichnen und die Maßnahmen der IT-Sicherheit vorantreiben. (EfficientIP: ra)

eingetragen: 29.05.17
Home & Newsletterlauf: 29.06.17

EfficientIP: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hinweise & Tipps

  • Compliance-Denken verhindert Skalierbarkeit

    Mit dem Inkrafttreten der verpflichtenden E-Rechnungsstellung im B2B-Bereich steht die deutsche Wirtschaft vor einer neuen digitalen Herausforderung. Seit 2025 müssen Unternehmen ihre Rechnungsprozesse umstellen. Doch die Erfahrung zeigt: Obwohl viele Betriebe mit Dringlichkeit handeln, geraten zu oft Bemühungen ins Stocken oder scheitern vollständig - nicht aus Mangel an Willen, sondern aufgrund von strategischen und technischen Fehlplanungen.

  • Kritischer Blick auf die eigene Datenresilienz

    Jahrelang haben viele Unternehmen das Thema Datenresilienz auf die lange Bank geschoben. Im Laufe der Zeit hat die Zunahme an Bedrohungen, Vorschriften und Best Practices jedoch die Spielregeln verändert. Datenresilienz steht mittlerweile fest auf der To-Do-Liste vieler Unternehmen - und das ist auch dringend notwendig.

  • KRITIS-Dachgesetz: Rahmen ohne Detailtiefe

    Deutschland sieht sich seit einigen Jahren zunehmend mit geopolitischen Spannungen und einer hybriden Bedrohungslage konfrontiert. Dabei reichen die Gefahren von Cyberattacken über physische Sabotageakte bis hin zu verdeckter Einflussnahme. Infolge dieser veränderten Gefahrenlage gewinnt der Schutz kritischer Infrastrukturen zunehmend an Bedeutung. Mit dem kommenden KRITIS-Dachgesetz liegt nun ein rechtlicher Rahmen vor, der die Betreiber kritischer Infrastrukturen erstmals verpflichtet, physische Schutzmaßnahmen umzusetzen und Resilienzstrategien zu entwickeln.

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen