2 minute read
Wie sich Unternehmen vor Cyber-Angriffen schützen Ramon Möhrl
Wie sich Unternehmen vor Cyber-Angriffen schützen können
Im digitalen Raum ist digitale Souveränität eine zentrale Managementdisziplin.
Der Begriff Digitale Souveränität beschreibt die Fähigkeit, im digitalen Raum selbstbestimmt zu handeln und zu entscheiden. Die Pegasus-Papiere haben gezeigt: Auch wenn ein Handy ausgeschaltet ist, kann es abgehört werden. Aus ist also nicht aus und es gibt keinen Schutz vor Angriffen. Jedes Unternehmen kann betroffen sein und sollte seine IT-Systeme und digitalisierten Produkte schützen.
Sehr viele Produkte enthalten heute digitale Elemente, die über längere Lieferketten bezogen und integriert werden und durch die Vernetzung Mehrwerte und Kosteneinsparungen erbringen. Beispiele sind
Mobilfunkgeräte, Autos, Flugzeuge, ICE, Smart Home- oder Smart CityElemente oder vernetzte IoT-Geräte. Durch die unterschiedlichen IT-Komponenten ist die Übersichtlichkeit für den Betreiber/Besitzer nahezu unmöglich, was das Risiko von Angriffen signifikant erhöht. Daten werden häufig aus unbekannten oder unsicheren Systemen übernommen. Jeder verlässt sich darauf, dass die anderen schon alles richtig machen und niemand böse Absichten hat. Aber die organisierte Kriminalität verdient heute mehr Geld im Internet als über ihre bisherigen „Geschäftsfelder“. Überall können in unbekannten Daten oder fremden IoT-Geräten Schadcodes lauern.
Digitale Souveränität ist eine Management-Disziplin, die dem Besitzer/Betreiber aufzeigt, an welchen Stellen die reduzierte Souveränität im digitalen Raum Geschäftsrisiken erhöht und Handlungsoptionen darlegt, wie diese Risiken minimiert werden können. Um die Risiken managen zu können, muss man verstehen, welche Komponenten an der eigenen Wertschöpfung beteiligt sind und wie sie verändert werden können – geplant, durch Angriffe oder Fehlverhalten. Erst dann lassen sich die Risiken des Gesamtsystems beurteilen und auf das gewünschte Maß minimieren.
Innerhalb eines Unternehmens sind nicht nur die Positionen Chief Security Officer, Chief Information Officer, Chief Information Security Officer, Riskmanager, Produktmanager digitaler Produkte und Business Continuity Management am Lieferketten- und Risikomanagement beteiligt, sondern auch Einkauf, Rechtsabteilung, Business Owner und viele weitere, um zum einen die Risiken zu identifizieren, aber auch um die geeignete Minimierung monetär bewerten zu können.
Auch wenn dieser Prozess bereits sehr komplex ist, muss für das Management der Digitalen Souveränität die gesamte Lieferkette mit ihren unterschiedlichen Organisationen und der jeweils gültige Rechtsrahmen sowie die Handelnden berücksichtigt werden. In jeder Organisation sind wieder die oben beschriebenen beteiligten Ansprechpartner relevant.
Welche Auswirkungen diese Erkenntnis auf Akteure im Cyber-Raum hat und welche Disziplinen notwendig sind, um die Digitale Souveränität Ihren Anforderungen anzupassen, erfahren Sie in meinem Videobeitrag zum 18. Deutschen IT-Sicherheitskongress des Bundesamtes für Sicherheit in der Informationstechnik. l
Foto: Scarlett von Wecus
Ramon Mörl
Geschäftsführer itWatch