Ihr Experte für Fragen
Karsten Wilop
Partner Financial Services – Technology Trust bei PwC Deutschland
E-Mail
Informationssysteme in Ihrem Unternehmen wurden mit einer Ransomware infiziert. Geschäftskritische Systeme sind betroffen. Sie haben 36 Stunden Zeit, um ein Lösegeld zur Befreiung der Systeme zu überweisen. Ansonsten droht Ihnen der Verlust von Daten und ein potenziell massiver Imageschaden. Dabei hatten Sie doch die neuesten Anti-Viren-Programme installiert. Zum Glück sind die meisten Sicherheitsvorfälle weniger dramatisch. Einige bleiben jedoch unentdeckt.
Die gegen Sicherheitsvorfälle wirkenden Managementmaßnahmen sind komplex und vielfältig. Dabei hängt deren Auswahl vom Risikoprofil eines Unternehmens ab und muss unter Umständen durch bestehende Regulatorik – zum Beispiel das IT-Sicherheitsgesetz oder die Mindestanforderungen an das Risikomanagement im Bankensektor – oder Standards – wie der ISO27001 – beeinflusst werden. Falsch gesetzte Prioritäten können dazu führen, dass Unternehmen – wie im obigen Beispiel – sich in trügerischer Sicherheit wiegen. Es bedarf einer risikoorientierten Betrachtung, formuliert in der Cyber-Security-Strategie, und umgesetzt in der Security Operations, um dem entgegen zu wirken.
„Nur wer seine Bedrohungslage, Schwachstellen und die sich daraus ergebenden Risiken kennt, kann diese effektiv und effizient managen. Viele Führungskräfte denken beim Cyber-Risikomanagement jedoch zu punktuell und verfolgen keinen weitsichtigen Ansatz. Das kann zu kurzfristigen Erfolgen führen, ist langfristig jedoch potenziell ineffizient.“
Cyber-Risikomanagement umfasst den iterativen Prozess von der Identifikation, über die Quantifizierung und Steuerung bis zur Kontrolle von IT- und Informationssicherheitsrisiken. Unser Ziel ist es, Ihnen zu jeder dieser Managementphasen passgenaue Lösungen anzubieten und diese in Ihren unternehmerischen Gesamtkontext einzubetten.
Unsere Lösungen lassen sich in den klassischen Risikomanagement-Zyklus einordnen:
Welche Bedrohungen betreffen Ihr Unternehmen? Welche Methoden zur Identifikation des sich aus den Bedrohungen ergebenden Risikos benötigen Sie? Welche Informationen und physische Assets sind schützenswert? Erfüllen Sie die regulatorischen Anforderungen an das Cyber-Risikomanagements Ihres Unternehmens?
Diese Fragen fallen in die Identifikations-Phase des Risikomanagement-Zyklus. Bevor Risiken überhaupt erst mit Managementmethoden gesteuert werden können, sind sie in einem ersten Schritt zu identifizieren. Nur so kann ein Überblick über die aktuelle Bedrohungslage generiert werden, die Ihr Unternehmen betrifft.
Sollten Sie in Informationssicherheit investieren? Wie viel sollten Sie in Informationssicherheit investieren? Welches Sicherheitsniveau besteht in Ihrem Unternehmen? Welche Maßnahmen erhöhen Ihre Sicherheitslage in effektiver und effizienter Weise?
Diese Fragen weisen darauf hin, dass sich Ihr Unternehmen auf dem richtigen Weg befindet, da all diese Fragen strukturierender Natur sind. Am Ende ist es eine Frage der Methode und Objektivierung. Erst durch eine funktionierende Quantifizierung von Cyber-Risiken sind Sie in der Lage, effektive und effiziente Entscheidungen bzgl. Sicherheitsinvestitionen und deren Höhe zu treffen.
Brauchen Sie zur Risikoverminderung ein Security Information & Event Management (SIEM)? Ist ein Risikotransfer mittels einer Cyber-Versicherung für Ihr Unternehmen relevant? Wie lassen sich einzelne Sicherheitsmaßnahmen abstellen, um sie durch effizientere zu ersetzen? Sollten Sie zur Risikovermeidung auf andere Software umsteigen?
Die Steuerung der Cyber-Risiken setzt direkt auf der Identifikation und Quantifizierung auf und basiert auf den dort getroffenen Entscheidungen hinsichtlich der Priorisierung und Durchführung von Sicherheitsinvestitionen. Von der Implementierung eines Informationssicherheitsmanagementsystems (ISMS), dem Aufsatz eines funktionierenden Cyber-Risikomanagement-Prozesses bis hin zur Implementierung von Verschlüsselungen, eines Security Operations Centers (SOC) sowie der Einführung eines Security Information and Event Managements (SIEM) existieren vielfältige Möglichkeiten, Ihre Cyber-Risiken zu steuern.
Welche Kontrollen gegen Cyber-Risiken sind in meinem Unternehmen implementiert? Schützen mich bestehende und umgesetzte Kontrollen effektiv gegen Cyber-Risiken? Durch welche zusätzlichen Kontrollen könnte ich mich meinen Sicherheitslage verbessern? Welchen Reifegrad besitzt mein ISMS?
Das Thema „Kontrollen“ schließt den Zyklus des Cyber-Risikomanagements ab. In dieser Phase werden die in der Steuerungs-Phase etablierten und implementierten Maßnahmen hinsichtlich ihrer Wirksamkeit beurteilt und der Sicherheitsgewinn im Vergleich zu den initial identifizierten und quantifizierten Bedrohungen, als auch der gegebenenfalls geänderten Bedrohungslage erhoben. Wurde etwa zur Einführung einer Maßnahme eine mehrjährige Aktivität beendet, so ist die Kontrolle der Effektivität der Maßnahme im Kontext der gegenwärtigen Bedrohungslage erneut zu beurteilen.
Die Implementierung und nachhaltige Umsetzung des Risikomanagement-Zyklus bedarf unterschiedlichster Kompetenzen und Erfahrungen. Wir stellen Ihnen bei PwC Deutschland genau die Expert:innen zur Seite, die Sie benötigen. Dabei setzen wir auf unsere umfassende Expertise, jahrelange Erfahrung am Markt sowie führende Tools.