Wie sich Unternehmen vor Cyber-Angriffen schützen können Im digitalen Raum ist digitale Souveränität eine zentrale Managementdisziplin.
D
er Begriff Digitale Souveränität beschreibt die Fähigkeit, im digitalen Raum selbstbestimmt zu handeln und zu entscheiden. Die Pegasus-Papiere haben gezeigt: Auch wenn ein Handy ausgeschaltet ist, kann es abgehört werden. Aus ist also nicht aus und es gibt keinen Schutz vor Angriffen. Jedes Unternehmen kann betroffen sein und sollte seine IT-Systeme und digitalisierten Produkte schützen. Sehr viele Produkte enthalten heute digitale Elemente, die über längere Lieferketten bezogen und integriert werden und durch die Vernetzung Mehrwerte und Kosteneinsparungen erbringen. Beispiele sind Mobil funkgeräte, Autos, Flugzeuge,
Foto: Scarlett von Wecus
Ramon Mörl Geschäftsführer itWatch
„Um die Risiken zu managen, muss man verstehen, welche Komponenten der eigenen Wert schöpfung verändert werden können.“ 34
ICE, Smart Home- oder Smart City- Elemente oder vernetzte IoT-Geräte. Durch die unterschiedlichen IT-Komponenten ist die Übersichtlichkeit für den Betreiber/Besitzer nahezu unmöglich, was das Risiko von Angriffen signifikant erhöht. Daten werden häufig aus unbekannten oder unsi cheren Systemen übernommen. Jeder verlässt sich darauf, dass die anderen schon alles richtig machen und niemand böse Absichten hat. Aber die organisierte Kriminalität verdient heute mehr Geld im Internet als über ihre bisherigen „Geschäftsfelder“. Überall können in unbekannten Daten oder fremden IoT-Geräten Schadcodes lauern. Digitale Souveränität ist eine Management-Disziplin, die dem Besitzer/Betreiber aufzeigt, an welchen Stellen die reduzierte Souveränität im digitalen Raum Geschäftsrisiken erhöht und Handlungsoptionen darlegt, wie diese Risiken minimiert werden können. Um die Risiken managen zu können, muss man verstehen, welche Komponenten an der eigenen Wertschöpfung beteiligt sind und wie sie verändert werden können – geplant, durch Angriffe oder Fehlverhalten. Erst dann lassen sich die Risiken des Gesamtsystems beurteilen und auf das gewünschte Maß minimieren.
Innerhalb eines Unternehmens sind nicht nur die Positionen Chief Security Officer, Chief Information Officer, Chief Information Security Officer, Riskmanager, Produktmanager digitaler Produkte und Business Continuity Management am Lieferketten- und Risikomanagement beteiligt, sondern auch Einkauf, Rechtsabteilung, Business Owner und viele weitere, um zum einen die Risiken zu identifizieren, aber auch um die geeignete Minimierung monetär bewerten zu können. Auch wenn dieser Prozess bereits sehr komplex ist, muss für das Management der Digitalen Sou veränität die gesamte Lieferkette mit ihren unterschiedlichen Organisationen und der jeweils gültige Rechts rahmen sowie die Handelnden berücksichtigt werden. In jeder Organisation sind wieder die oben beschriebenen beteiligten Ansprechpartner relevant. Welche Auswirkungen diese Erkenntnis auf Akteure im Cyber-Raum hat und welche Disziplinen notwendig sind, um die Digitale Souveränität Ihren Anforderungen anzupassen, erfahren Sie in meinem Videobeitrag zum 18. Deutschen IT-Sicherheitskongress des Bundesamtes für Sicherl heit in der Informationstechnik.
TREND 1/2 2022
Foto: AdobeStock©kras99
AKTUELL Digitale Souveränität