TREND - Magazin für Soziale Marktwirtschaft - Ausgaben 1/2 2022

Page 34

Wie sich Unternehmen vor Cyber-Angriffen schützen können Im digitalen Raum ist digitale ­Souveränität eine zentrale Managementdisziplin.

D

er Begriff Digitale Souveränität beschreibt die Fähigkeit, im digitalen Raum selbstbestimmt zu handeln und zu entscheiden. Die Pegasus-Papiere haben gezeigt: Auch wenn ein Handy ausgeschaltet ist, kann es abgehört werden. Aus ist also nicht aus und es gibt keinen Schutz vor Angriffen. Jedes Unternehmen kann betroffen sein und sollte seine IT-Systeme und digitalisierten Produkte schützen. Sehr viele Produkte enthalten heute digitale Elemente, die über längere Lieferketten bezogen und integriert werden und durch die Vernetzung Mehrwerte und Kosteneinsparungen erbringen. Beispiele sind Mobil­ funkgeräte, Autos, Flugzeuge,

Foto: Scarlett von Wecus

Ramon Mörl Geschäftsführer itWatch

„Um die Risiken zu managen, muss man verstehen, welche Komponenten der eigenen Wert­ schöpfung ­verändert werden können.“ 34

ICE, Smart Home- oder Smart City-­ Elemente oder vernetzte IoT-Geräte. Durch die unterschiedlichen IT-Komponenten ist die Übersichtlichkeit für den ­ Betreiber/Besitzer nahezu unmöglich, was das Risiko von Angriffen s­ignifikant erhöht. Daten werden häufig aus unbekannten oder unsi­ cheren Systemen übernommen. Jeder verlässt sich darauf, dass die anderen schon ­alles richtig machen und niemand böse Absichten hat. Aber die organisierte Kriminalität verdient heute mehr Geld im Internet als über ihre bisherigen „Geschäftsfelder“. Überall ­ können in unbekannten Daten oder fremden IoT-Geräten Schadcodes ­lauern. Digitale Souveränität ist eine ­Management-Disziplin, die dem Besitzer/Betreiber aufzeigt, an welchen Stellen die reduzierte Souveränität im digitalen Raum Geschäftsrisiken erhöht und Handlungsoptionen darlegt, wie diese Risiken minimiert werden können. Um die Risiken managen zu können, muss man verstehen, welche Komponenten an der eigenen ­Wertschöpfung beteiligt sind und wie sie verändert werden können – geplant, durch Angriffe oder Fehlverhalten. Erst dann lassen sich die Risiken des Gesamtsystems beurteilen und auf das gewünschte Maß minimieren.

Innerhalb eines Unternehmens sind nicht nur die Positionen Chief Security Officer, Chief Information Officer, Chief Information Security Officer, Riskmanager, Produktmanager digitaler Produkte und Business Continuity Management am Lieferketten- und Risikomanagement beteiligt, sondern auch Einkauf, Rechtsabteilung, Business Owner und viele weitere, um zum einen die Risiken zu identifizieren, aber auch um die geeignete Minimierung monetär bewerten zu können. Auch wenn dieser Prozess bereits sehr komplex ist, muss für das Management der Digitalen Sou­ ­ veränität die gesamte Lieferkette mit ihren unterschiedlichen Organisationen und der jeweils gültige Rechts­ rahmen sowie die Handelnden berücksichtigt werden. In jeder Organisation sind wieder die oben beschriebenen beteiligten Ansprechpartner relevant. Welche Auswirkungen diese Erkenntnis auf Akteure im Cyber-Raum hat und welche Disziplinen not­wendig sind, um die Digitale Souveränität Ihren Anforderungen anzupassen, erfahren Sie in meinem Videobeitrag zum 18. Deutschen IT-Sicherheitskongress des Bundesamtes für Sicherl heit in der Informationstechnik.

TREND 1/2 2022

Foto: AdobeStock©kras99

AKTUELL Digitale Souveränität


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

Im Spiegel der Presse

2min
page 65

Rückblick | Einblick | Ausblick

14min
pages 59-63

Finanzmarktklausur 2022

0
page 57

Zeitenwende“ darf nicht wackeln

1min
page 58

Klausurtagung Energie und Umweltpolitik

1min
page 56

Neues aus den Kommissionen

6min
pages 54-55

Europas Wettbewerbsfähigkeit stärken  Friedrich Merz MdB

2min
page 51

Die Globalisierung stockt  Karl von Rohr

2min
page 52

Resilienz boostern  Ralph Brinkhaus MdB Finanzplatz stärken  Oliver Behrens

2min
page 53

Die Geopolitik ist zurück  Dr. Florian Toncar MdB

2min
page 50

Einsparungen überprüfen  Dr. Hagen Lessing Gaslieferstopp wäre leichtfertig  Wolfgang Langhoff

2min
page 49

Versorgunssicherheit geht vor  Andreas Jung MdB Infrastruktur ausbauen  Katherina Reiche

2min
page 48

Laternen als Ladestation  Daniel Kunkel

2min
page 47

Abhängigkeit beenden  Oliver Krischer

2min
page 46

Kein Zurück zur Normalität  Manfred Weber

2min
page 44

Versorgungssicherheit ist keine Selbstverständlichkeit  Patrick Lammers

2min
page 45

Steuern statt Embargo  Prof. Dr. Ricardo Hausmann

2min
page 43

Chance zur Erneuerung nutzen  Ulrich Leitermann

2min
page 42

Versorgungssicherheit in den Fokus nehmen

4min
pages 40-41

Genehmigungsverfahren beschleunigen  Dr. Gisela Meister-Scheufelen

4min
pages 38-39

Autarkie durch Recycling  Herwart Wilms

4min
pages 36-37

Wie sich Unternehmen vor Cyber-Angriffen schützen  Ramon Möhrl

2min
pages 34-35

Konsequente Politik zur Stärkung der Wirtschaft  Julia Klöckner MdB

3min
pages 26-27

Deutschlands Jahrhundertchance

3min
pages 28-29

Klimaschutz und Industrie miteinander versöhnen“  Hendrik Wüst

4min
pages 8-9

Rote Linien aufzeigen  Dr. Tobias Kaiser

4min
pages 6-7

Klimaschutz darf kein Alibi für Staatsdirigismus sein  Prof. Dr. h.c. mult. Roland Koch

4min
pages 18-19

Krypto-Innovationsstandort stärken  Dr. Stefan Berger

2min
page 21

Gemeinsame Ziele formulieren

3min
pages 22-23

Tarifautonomie in Not  Dr. Hagen Lesch

3min
pages 30-31
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.