Cyber Security Maturity Assessment: IT-Sicherheit für Unternehmen

Cyber Security: Gezielte Abwehr

Gezielte Abwehr von Cyberangriffen

Keyfacts über Cyber Security

  • Deutschland ist gut entwickelt bei Cyber Security
  • Security Awareness auf Chefetagen wächst
  • Der Fall Ferdinand Montag offenbart aber auch Verbesserungsbedarf
Zusammenfassung lesen

Zuverlässigkeit durch Know-how: Ferdinand Montag arbeitet als Leiter der IT Security unermüdlich am Sicherheitskonzept eines Automobilkonzerns. Schaden vom Unternehmen abzuwenden, ist seine höchste Priorität. Der Informatiker kennt die Schwachstellen der internen Infrastruktur genau. Um diese zu schützen, realisiert und pflegt er Vorgaben für die Cyber Security. Bisher erfolgreich. Trotzdem ist er besorgt, denn seit einigen Jahren beobachtet er eine neue Qualität von Cyber-Attacken.

Abschrecken lässt sich Montag dadurch nicht: Bedrohungspotenziale, die Gefahrenlage und Restrisiken zu bewerten, gehört zu seinem Alltag. Der 38-Jährige erstellt auf Grundlage seines Fachwissens Vorschläge, wie die offenen Flanken der IT-Systeme schnell und kostengünstig geschlossen werden. Dazu entwickelt er Strategien und Handlungsanweisungen für große Teile seiner Firma. Etwa für eine bessere Identitäts- und Zugangskontrolle sowie Website-Sicherheit. Die Herausforderungen sind vielschichtig und die Aufgaben im Detail komplex. Damit Prozesse weiterhin ausreichend geschützt sind, muss er ständig dazulernen, neue Technologie verstehen.

unternehmensweites Sicherheitsmanagement jetzt starten

Höchste Sicherheit: Schutz der „kritischen Infrastrukturen“

Montag hat mit seiner Expertise die Informationssicherheit des Automobilherstellers messbar erhöht. Um einen optimalen Schutz zu gewährleisten, müssen er und seine Kollegen Gefahren aber frühzeitig erkennen. Und die Reaktionszeiten müssen stimmen: Denn durch den technologischen Wandel und die Digitalisierung entstehen periodisch völlig neue Fehler- und Problemquellen. Cloud Computing und Mobile Computing erfordern beispielsweise belastungsfähige Sicherheits- und Monitoringkonzepte auf aktuellem Stand.

Montag weiß: Der Faktor Mensch, der Nutzer, spielt eine entscheidende Rolle bei der Cyber Security. Eine technische Lösung alleine schützt die Informationssysteme nur unzureichend. Mit Schulungen will er den Sicherheitsgedanken im gesamten Unternehmen verankern. Jeden einzelnen der rund 125.000 Mitarbeiter des Automobilherstellers erreicht der Experte aber noch nicht.

Unternehmensweites Sicherheitsmanagement

Als Projektmanager informiert Montag die Geschäftsleitung regelmäßig über IT-Security. Seinen Vorgesetzten ist klar: Der Erfolg des Unternehmens ist eng mit der Nutzung von Daten verknüpft. Obendrein wird künftig die digitale Transformation Geschäftsprozesse noch enger miteinander vernetzen. Deshalb muss die IT-Infrastruktur adäquat und kosteneffizient geschützt sein. Der Informatiker argumentiert deshalb für ein unternehmensweites Sicherheitsmanagement.

Montag wünscht sich ein Tool, mit dem IT-Risiken im gesamten Konzern identifiziert werden. Zudem muss die Software bereits eingetretene Vorfälle dokumentieren. Für sensible Daten und digitale Informationen, etwa von Kunden und Geschäftspartnern, möchte der IT-Profi obendrein bessere Kryptografiemaßnahmen. Das Unternehmen soll auch in Zukunft vor Angriffen von Hackern, dem organisierten Verbrechen und Betriebsspionage sicher sein.

Der Informatiker stellt dem Management seine Ideen vor. Seine Chefs wollen allerdings genau wissen: Wie passt das in die Finanzplanung? Können Aufgaben ausgelagert werden? Wie verbessert sich der Schutz im Detail? Für die Analyse holt sich Montag deshalb externe Hilfe. Das Cyber Security Maturity Assessment von KPMG liefert Montag Antworten.

Digitalisierung: Compliance und IT-Sicherheit

Durch das webbasierte Assessment erhält Montag schnell eine Einschätzung des Ist-Zustandes. Zunächst beantwortet er für das CyberSAFE Assessment 289 Fragen. Im Folgenden wird gezielt herausgefiltert, wo das Unternehmen steht, welche Maßnahmen der Informatiker ergreifen muss und mit welchen Kosten zu rechnen ist.

Mithilfe der Consulting-Leistung steht Montags Unternehmen gut da: Mittlerweile ist ein fähigkeitsgradbezogenes Cyber-Sicherheitsmanagement implementiert. Risiko- und Dokumentationsmanagement laufen fehlerfrei. Gleichzeitig ist das Aufzeichnungs- und Nachweismanagement gesichert. Die Compliance funktioniert. Durch ein Cyber Security Incident Management und ein Business Continuity Management sind verschiedenste Aufgabenbereiche erfolgreich miteinander verknüpft. Montag und sein Team sehen neuartige Bedrohungen und Gefahren viel schneller und können angemessen handeln. Außerdem wurden bei dem Assessment das Management und die Mitarbeiter umfassend über IT-Risiken informiert. Der Sicherheitsgedanke ist im Unternehmen angekommen.

Montags Vorgesetzte sind zufrieden. Deshalb ist der Informatiker mittlerweile die zentrale Stelle für die gesamte Cybersicherheit im Unternehmen.

unternehmensweites Sicherheitsmanagement jetzt starten
 

Stehen Sie vor einer ähnlichen Herausforderung wie Ferdinand Montag? Testen Sie sich und Ihre Sicherheitsstrategie. Die Anwendung ist denkbar einfach: Cyber Security Maturity Assessment auf KPMG Atlas.

01. Dezember 2017
Zusammengefasst

»Die Reaktionszeiten müssen stimmen: Durch den technologischen Wandel und die Digitalisierung entstehen periodisch völlig neue Fehler- und Problemquellen.«

Ferdinand Montag arbeitet als Leiter der IT Security unermüdlich am Sicherheitskonzept seines Arbeitgebers. Doch er will den nächsten Schritt gehen: Montag wünscht sich ein Tool, mit dem IT-Risiken im gesamten Konzern identifiziert werden. Der IT-Experte holt sich externe Hilfe: Das Cyber Security Maturity Assessment liefert ihm wichtige Erkenntnisse. Nun können Montag und sein Team neuartige Bedrohungen und Gefahren viel schneller erkennen und angemessen handeln.

Klardenker- Redaktion KPMG
Ganzen Artikel lesen

Kommentare

*Ihre E-Mail-Adresse wird nicht veröffentlicht

Das könnte Sie auch interessieren

KPMG verwendet Cookies, die für die Funktionalität und das Nutzerverhalten auf der Website notwendig sind. Durch die Nutzung der Website stimmen Sie dem Einsatz von Cookies zu, wie sie in der Datenschutzerklärung von KPMG im Detail ausgeführt ist. Schließen