Select your country

Not finding what you are looking for, select your country from our regional selector:

Suche

Die Perspektive des Chief Information Officers

Welche Rolle spielt der CIO im Falle eines Cyberangriffs?

Cyber-Erpressung (Cy-X), wie z. B. Ransomware, stellt eine klare und reale Bedrohung für die Innovationsfähigkeit von Unternehmen dar. Als strategische Führungskräfte spielen Chief Information Officers (CIOs) eine entscheidende Rolle bei der Leitung der digitalen Transformation und ermöglichen dem Unternehmen, dies auf sichere Weise zu tun.

Die Bedeutung des CIOs im Bereich der Cybersicherheit nimmt zu. Laut der Umfrage "State of the CIO 2022" gehen 76 % der Befragten davon aus, dass ihr Engagement im Bereich Cybersicherheit im nächsten Jahr zunehmen wird, und 51 % geben an, dass sie sich in ihrer Funktion derzeit auf das Sicherheitsmanagement konzentrieren. Sicherheits- und Risikomanagement war nur eine der fünf in der Studie genannten Technologieinitiativen, die im Jahr 2022 die IT-Investitionen vorantreiben werden. Als Unternehmens- und Technologieführer erwarten die CIOs von ihren Kollegen auf der Führungsebene, dass sie bei einem Cyberangriff alle erforderlichen Aufgaben erfüllen.

Obwohl Bedrohungen in verschiedensten Formen auftreten können, bedeutet die Zunahme von Cy-X-Angriffen, dass die meisten Unternehmen wahrscheinlich eher früher als später mit einem solchen Angriff konfrontiert werden. Das Verständnis der Bedrohungslandschaft, die Sicherstellung eines angemessenen Ressourceneinsatzes und das Management aller Risiken sind von entscheidender Bedeutung.

Um dies zu erreichen, müssen CIOs die Führungsebene in die Lage versetzen, drei zentrale Herausforderungen bei der Vorbereitung auf ein Cy-X-Ereignis zu bewältigen.

Herausforderungen, denen Sie sich stellen müssen

Wie sieht das Worst-Case-Szenario aus?

Jedes Mitglied der Geschäftsleitung wird eine andere Vorstellung davon haben, was der schlimmste Fall ist. Für den CIO wird es sich wahrscheinlich darum drehen, ob kritische Systeme betroffen sind und ob das Unternehmen ohne seine Kerntechnologie weiterarbeiten kann.

Ein Teil der Herausforderung für den CIO besteht darin, den Kollegen klar zu machen, wie wichtig es ist, Dinge zu schützen, die die nicht-technischen Führungskräfte nie sehen. Dies ist besonders wichtig, wenn es darum geht, zusätzliche Ressourcen für den Schutz von Infrastrukturen zu aktivieren, die nur der IT-Abteilung bekannt sind.

Wie lassen sich Schutz und Innovation in Einklang bringen?

In der Rolle des CIO geht es heute oft um Business Enablement. Eine Frage, die sie beantworten müssen, ist, wie sie den Betrieb schützen und gleichzeitig dem Unternehmen die Möglichkeit geben, innovativ und agil zu arbeiten. Da die digitale Transformation nach wie vor ganz oben auf der Agenda steht, fügt der Schutz von zunehmend dezentralisierten Arbeitskräften und Vermögenswerten eine weitere neue Dimension der Komplexität hinzu. Dabei müssen auch Altsysteme und die damit verbundenen Probleme berücksichtigt werden, sowohl bei der Transformation als auch bei der Sicherheit.

Wie können wir die Dinge am Laufen halten, während wir angegriffen werden?

Die Herausforderung, wie Unternehmen ihren Betrieb aufrechterhalten können, während sie sich mit einem Angriff auseinandersetzen, ist eng mit diesem Bedürfnis nach Ausgewogenheit verbunden. Die Auswirkungen eines Ransomware-Angriffs können im Durchschnitt fast drei Wochen andauern. Je nachdem, welche Bereiche im Unternehmen vom Angriff betroffen sind, kann es Millionen an Einnahmen verlieren. 
Entsprechende Pläne für die Geschäftskontinuität und die Wiederherstellung im Katastrophenfall sind daher unerlässlich. Jüngste Untersuchungen haben jedoch ergeben, dass fast die Hälfte der Unternehmen auf Infrastrukturen und Pläne zurückgreift, die vor mehr als zehn Jahren eingerichtet wurden. Dies könnte die Wiederherstellung des Betriebs nach einem Ransomware-Angriff erheblich beeinträchtigen und muss dringend behoben werden.

Ermitteln Sie Ihre zentralen Herausforderungen und Maßnahmen

Dies sind nur einige der Probleme, die CIOs nachts wachhalten. Eine wirksame Cy-X-Abwehr umfasst mehrere Faktoren, von der richtigen Vorbereitung bis zur Fähigkeit, wirksam zu reagieren.

Welche das sind, erfahren Sie in unserem CIO-Leitfaden.

Downloaden Sie unseren Leitfaden

Incident Response Hotline

Ein Cybersecurity Incident, bei dem Sie sofortige Hilfe benötigen?

Kontaktieren Sie unsere 24/7/365 Incident Response Hotline.