Strategie für Cybersicherheit: Setzen Sie auf Resilienz und die Kontrolle von Störungen

Schaffen Sie ein Gleichgewicht zwischen Prävention, Reaktion und Wiederherstellung zur Gewährleistung einer nachhaltigen und effektiven Cybersicherheitshaltung.

Laden Sie unseren Leitfaden zur Einführung eines erweiterten Cybersicherheitsansatzes herunter

Erfahren Sie, wie Sie Ihr Unternehmen nachhaltig schützen können, indem Sie die Reaktion und Wiederherstellung mit der Prävention gleichstellen.

Indem Sie auf die Schaltfläche "Fortfahren" klicken, erklären Sie sich mit den Nutzungsbedingungen und der Datenschutzerklärung von Gartner einverstanden.

Kontaktinformationen

Alle Felder müssen ausgefüllt werden.

Unternehmens-/ Organisationsinformationen

Alle Felder müssen ausgefüllt werden.

Optional

Planen Sie eine Cybersicherheitsstrategie, die sowohl die Bedürfnisse des Personals als auch die Technologie berücksichtigt.

Fachleute für Cybersicherheit befinden sich im „Überlebensmodus“: 62 % der Führungskräfte im Bereich Cybersicherheit haben im letzten Jahr einen Burn-out erlebt. Schuld daran ist die Null-Toleranz-Mentalität. 

Stellen Sie Ihre Cybersicherheitsstrategie auf einen erweiterten Cybersicherheitsansatz um, bei dem Prävention, Reaktion und Wiederherstellung in einem ausgewogenen Verhältnis zueinander stehen, um eine nachhaltigere Haltung zu erreichen. Laden Sie diese Studie herunter, um eine Leitlinie zu folgenden Punkten zu erhalten:

  • Aufbau einer fehlertoleranten Organisation

  • Verwaltung des Technologieportfolios im Bereich Cybersicherheit

  • Entwicklung von belastbaren Cyberarbeitskräften

Best Practices einer Cybersicherheitsstrategie

Implementieren Sie einen Prozess zur Entwicklung einer Cybersicherheitsstrategie, der eine klare Verbindung zwischen Geschäfts- und Sicherheitszielsetzungen sowie spezifischen Projekten und Maßnahmen herstellt.

Die Cybersicherheitsstrategie definiert die Vision und wie sie erreicht werden soll

Führungskräfte im Bereich Cybersicherheit sind oft so sehr mit taktischen Herausforderungen beschäftigt, dass sie sich nicht die Zeit für eine effektive strategische Planung nehmen. Das ist ein Fehler. 

Eine konkrete Cybersicherheitsstrategie legt die mittel- bis langfristige Ausrichtung des Programms fest. Sie umreißt, wie die Sicherheitsorganisation die Unternehmensstrategie und den digitalen Kurs unterstützen und ermöglichen wird. Sie hilft der Organisation auch, zu budgetieren sowie die Gründe für strategische Entscheidungen und die Ressourcenzuweisung zu dokumentieren.

Die Bausteine einer Cybersicherheitsstrategie ähneln denen von strategischen Planungsprozessen. Folgendes ist unerlässlich:

  • Formulierung der strategischen Vision und der geschäftlichen Triebkräfte.

  • Definition des aktuellen Zustands der Cybersicherheit im Unternehmen auf Basis von Reifegrad-, Schwachstellen- und Risikobewertungen, Audit-Ergebnissen und Penetrationstests.

  • Erstellung einer nach Prioritäten geordneten Roadmap, die Projekte und Korrekturmaßnahmen eindeutig mit den in den Bewertungen identifizierten Lücken, Risiken oder Schwachstellen sowie den relevanten geschäftlichen, technologischen und umweltbezogenen Triebkräften verknüpft.

Mit einer dokumentierten Vision, dem aktuellen Zustand und einer Roadmap können Cybersicherheitsleiter klarer mit Unternehmensleitern kommunizieren. Außerdem sollte ein Lenkungsausschuss für Unternehmenssicherheit die Sicherheitsrichtlinie gemeinsam prüfen, erörtern und genehmigen, bevor sie formell dokumentiert, verbreitet und im ganzen Unternehmen kommuniziert wird.

Definition einer Vision auf Basis von geschäftlichen, technologischen und umweltbezogenen Triebkräften

Eines der wichtigsten Elemente einer Cybersicherheitsstrategie ist die Vision, in der die Zielsetzungen des Programms zur Cybersicherheit in Worten erläutert werden, die von der Geschäftsführung verstanden und unterstützt werden können. Die strategische Vision formuliert den gewünschten Zustand, der mit der Cybersicherheitsstrategie während des Planungszeitraums erreicht werden soll.

Die meisten Unternehmen basieren ihre Vision auf internationalen Standards, wie dem National Institute of Standards and Technology (NIST) Cybersecurity Framework (CSF) oder ISO 27001.

Aber beschränken Sie sich nicht auf Standardelemente. Berücksichtigen Sie relevante geschäftliche, technologische und umweltbezogene Triebkräfte, die für Ihr Unternehmen spezifisch sind. Beispiele für Triebkräfte sind:

Geschäftliche Triebkräfte:

  • Programme zur Kostensenkung

  • Produktdiversifizierung

  • Geografische Expansion

  • Fusionen und Übernahmen oder Veräußerungen

Technologische Triebkräfte:

  • Digitalisierungsstrategie

  • Konsolidierung von Rechenzentren

  • Cloud-Einführung

Umweltbezogene Triebkräfte:

  • Wirtschaftsabschwünge und Rezessionen oder Wachstumsbedingungen

  • Soziopolitische Unruhen

  • Geopolitische Spannungen, einschließlich Handelskriege

  • Bevorstehende regulatorische Änderungen

Schließen Sie die spezifischen Cybersicherheitszielsetzungen, die Sie während des Planungszeitraums erreichen wollen, als Teil der Vision ein. Diese Zielsetzungen sollten Folgendes umfassen:

  • Einen allgemeinen Reifegrad für das Programm und Zielreifegrade für bestimmte Prozesse und Funktionen

  • Ein Maß an akzeptierter Risikoexposition innerhalb einer vereinbarten Risikobereitschaft, die von der Führungsebene festgelegt wurde (die definierte Risikobereitschaft ist in die Vision-Dokumentation aufzunehmen)

  • Neue Fähigkeiten und Architekturen zur Bewältigung neuer Bedrohungen oder disruptiver Technologien

  • Unterstützung der Wachstumsstrategie des Unternehmens – z. B. ein Framework für die Cybersicherheit zur Integration übernommener Organisationen in das Sicherheitsprogramm des Unternehmens

Diese Zielsetzungen sollten bekannt gemacht und bei den Key-Stakeholdern Zustimmung finden, in der Regel zu einem frühen Zeitpunkt im Planungsprozess für die Cybersicherheitsstrategie sowie bei der Genehmigung der vorgeschlagenen Roadmap mit den vorrangigen Initiativen durch Führungskräfte. Arbeiten Sie bei diesem Schritt mit dem Sicherheitslenkungsausschuss des Unternehmens zusammen.

Sie können auch eine Reihe von Leitprinzipien als Teil der Vision der Cybersicherheitsstrategie einbeziehen, um Leitplanken während des Planungsprozesses bereitzustellen. Beispiele für solche Prinzipien sind:

  • Die Eigentümer von Informationen sind für den Schutz von Informationen und Informationsressourcen verantwortlich. Im Falle von gemeinsam genutzten Informationen und Ressourcen ist der CIO der stellvertretende Eigentümer.

  • Die Risikobereitschaft des Unternehmens bildet die Grundlage für alle Sicherheitsentscheidungen, und alle Sicherheitskontrollen werden dem jeweiligen Risiko angepasst.

  • Das Programm zur Cybersicherheit wird Richtlinien, Standards, Leitlinien und Verfahren dokumentieren, die Sicherheitsanforderungen kommunizieren und die Auswahl und Umsetzung von Sicherheitskontrollmaßnahmen steuern.

Bewerten Sie den aktuellen Zustand der Cybersicherheit und priorisieren Sie, welche Lücken zu schließen sind.

Wenn Sie die Vision für die Cybersicherheitsstrategie definiert haben, sollten Sie die Lücken zwischen Vision und Realität identifizieren.

Verwenden Sie verschiedene Bewertungsarten zur Erfassung des aktuellen Zustands. Vergleichen Sie die Ergebnisse mit dem Vision-Statement als Teil einer Lückenanalyse. Jede Lücke steht für eine potenzielle Maßnahme oder Initiative, die Sie ergreifen können, um die Vision zu verwirklichen.

Nur wenige Unternehmen verfügen über die Ressourcen, um alle identifizierten Lücken im gleichen Planungszeitraum zu schließen. Legen Sie Prioritäten fest, die sich nach dem Risikoniveau, den erforderlichen Ressourcen und der Zeit bis zur Wertschöpfung für jede Lücke richten. Schließen Sie Projekte mit längerer und kürzerer Wertschöpfungszeit in den Planungszeitraum ein. Diese Prioritäten, die auf Basis der für ihre Umsetzung erforderlichen Fristen festgelegt werden, bilden die Grundlage für eine Roadmap für die Cybersicherheitsstrategie.

Einholung des Buy-in der Führungsriege zu Vision und Prioritäten

Nach Festlegung der Vision und Prioritäten müssen Cybersicherheitsverantwortliche nun die Strategie kommunizieren, um das Buy-in der leitenden Stakeholder zu erhalten.

Diese Kommunikation umfasst in der Regel einen schriftlichen Bericht und eine Präsentation für die Geschäftsführung, in der Ist- und der Soll-Zustände beschrieben werden und erläutert wird, wie die Prioritäten die Lücken dazwischen schließen werden. Fokussieren Sie die Präsentation darauf, wie die Projekte zum Geschäftswert beitragen werden. Heben Sie ausdrücklich hervor, wie die Cybersicherheitsstrategie mit der Unternehmensstrategie in Einklang steht.

Auch nach der Genehmigung der Strategie ist es wichtig, einen vierteljährlichen Rhythmus für das Reporting und die Kommunikation über Fortschritte und Herausforderungen festzulegen. Stellen Sie Folgendes klar:

  • Erwartete Vorteile, die ganz oder teilweise realisiert wurden, und solche, die nicht realisiert wurden

  • Unerwartete Vorteile und Nachteile, die sich ergeben haben

  • Projekte, die nicht schlüssig sind

  • Auslöser für Sicherheitsmaßnahmen oder Herausforderungen, die eine Änderung der Strategie oder der Cybersicherheitsrichtlinien erfordern könnten

Richten Sie vierteljährliche Überprüfungen und Szenarioplanungs-Workshops ein, um festzustellen, ob und welche Triebkräfte sich geändert haben, die eine Anpassung der aktuellen Strategie erforderlich machen Dieser Überprüfungsprozess sollte auch alle wichtigen Frühindikatoren für externe Trends oder Ereignisse von großer Tragweite identifizieren, die größere Änderungen der Sicherheitsstrategie und der Roadmap erforderlich machen werden.

FAQs zur Cybersicherheitsstrategie

Eine Cybersicherheitsstrategie ist ein umfassender Plan zum Schutz der Informationssysteme, Daten und Netzwerke eines Unternehmens vor Cyberbedrohungen. Sie steht im Einklang mit den allgemeinen Geschäftszielen und stellt sicher, dass das Unternehmen die mit Cyberangriffen verbundenen Risiken effektiv verwalten und mindern kann.

Bei der Planung der Cybersicherheitsstrategie müssen klare Verbindungen zwischen geschäftlichen Triebkräften, Zielen, Lücken sowie spezifischen Projekten und Maßnahmen sichergestellt werden. Der Strategieplanungsprozess muss:

  • Den geschäftlichen Kontext erfassen, der geschäftliche, technologische und umweltbezogene Faktoren umfasst.

  • Die strategische Vision und Leitprinzipien definieren.

  • Die aktuelle Risiko- und Sicherheitslage bewerten.

  • Eine Lückenanalyse durchführen.

  • Die vorgeschlagenen Maßnahmen priorisieren.

  • Die Genehmigung der Führungsebene und das Budget einholen.

Eine robuste Cybersicherheitsstrategie wirkt sich erheblich auf die Bedrohungsanalyse aus, da sie die Fähigkeit eines Unternehmens verbessert, Cyberbedrohungen zu erkennen, zu analysieren und effektiv darauf zu reagieren.

Erzielen Sie stärkere Leistungen bei Ihren geschäftskritischen Prioritäten.