Agenda für Cybersicherheits- und Datenschutzverantwortliche

Die Verantwortlichen für Cybersicherheit und Datenschutz müssen jetzt handeln, um die dringendsten Sicherheitsherausforderungen der heutigen Zeit zu bewältigen.

Reaktion auf Cyberrisiken

In diesem englischsprachigem Webcast mit dem Titel Does cybersecurity only become a priority once you've been attacked? diskutieren unsere Podiumsteilnehmer, wie sich die Landschaft der Cyberbedrohungen verändert.

 

Mehr entdecken

Laptop with computer language in server room

Log4Shell: Was Unternehmen jetzt tun können

Die Sicherheitslücke im Java-Logging log4j sorgt weltweit für Verunsicherung. Angreifer sind potentiell in der Lage, auf allen Servern, die die Java-Bibliothek log4j nutzen, bösartigen Code nachzuladen und zur Ausführung zu bringen – Großkonzerne sowie kleine Unternehmen sind hier gleichermaßen in Gefahr und sollten jetzt Schutzmaßnahmen ergreifen. Erfahren Sie mehr zu unseren Handlungsempfehlungen für Unternehmen.

Mehr erfahren

Zum Log4Shell Webcast Replay

Selbst in Zeiten einer globalen Krise lassen die Bedrohungen der Cybersicherheit und der Privatsphäre nicht nach. Wenn überhaupt, dann steigt der Bedrohungsgrad, da die Cyberangreifer noch entschlossener und einfallsreicher sind.

Mehr denn je müssen Sie jetzt Strategien und Prioritäten richtig setzen. Hier erfahren Sie in drei Schritten, wie:  

  • Entwicklung einer risikoangemessenen und finanziell ausgewogenen Cybersecurity-Roadmap.

    Vorausschauende CISOs müssen Risiken neu bewerten, indem sie Bedrohungen, Schwachstellen und potenzielle Auswirkungen auf die Unternehmensstrategie und die Finanzen bewerten. Sie müssen die Implementierung und den Betrieb von Sicherheitsmaßnahmen auf der Grundlage des Wertes, den diese zur Reduktion des Risikos leisten, quantifizieren und priorisieren und einen robusten Projektfahrplan entwickeln. Eine geschäftsorientierte, verständliche, risikoangemessene und finanziell ausgewogene Cybersecurity-Strategie wird es CEOs und Geschäftsführern leicht machen, die nötigen Mittel dafür zu priorisieren.

  • Diese Roadmap zeigt auch Vereinfachungs- und Kostenoptimierungspotenziale bei gleicher oder höherer Sicherheit auf.

    In der Vergangenheit wurden in den meisten Unternehmen zahlreiche Sicherheitstools eingeführt, deren Verwaltung immer komplexer, unübersichtlicher und teurer geworden ist. Die Tools erzeugen Tausende sicherheitsrelevanter Informationen pro Sekunde. Dies kann die Fähigkeit der CISOs und ihrer Teams beeinträchtigen, aus der ständig wachsenden Zahl von Sicherheitswarnungen das Wesentliche herauszufiltern und darauf zu reagieren. Aber es ist schwierig, etwas wegzulassen - insbesondere bei der erhöhten Besorgnis hinsichtlich des Cyberrisikos bei Geschäftsleitungen und Aufsichtsräten. Ein wirtschaftlich anspruchsvolles Umfeld ist eine gute Ausgangslage, um das Portfolio zu verschlanken. Hier muss auch der CISO einen Beitrag leisten.

  • Aufbau einer starken Kultur des Security-by-Design-Denkens im Hinblick auf IT-Sicherheit, Datenschutz und Resilienz.

    Cybersicherheit wird häufig erst spät in ein digitales Transformationsprogramm eingebunden - in der Regel als Bestandteil notwendiger Compliance-Maßnahmen. Dies hat meist hohe Kosten und Projektverzögerungen zur Folge. Bei unvermeidlichen Veränderungen, die mit einer stärkeren Nutzung von Cloud-Diensten, der Auslagerung von Kerngeschäftsfunktionen an Dritte und/oder der Reduzierung des internen Personals verbunden sind, ist es entscheidend, dass sich das IT-Sicherheitsteam frühzeitig, aktiv und lösungsorientiert in die Diskussion einbringen darf und dies auch tut.

Budgets für Cybersicherheit im Wandel

73 % der CISOs erwarten, dass ihre Budgets durch COVID-19 beeinträchtigt werden. Vier von zehn (41 %) CISOs erwarten eine Reduzierung, etwa ein Drittel (32 %) eine Erhöhung der Budgets.

Weitere Informationen

Trotz anhaltender Ungewissheit darüber, ob Budgets schrumpfen oder wachsen werden, zeigt die EY-Studie, dass CISOs Investitionen in den folgenden Bereichen erwarten:

  • Identitäts- und Zugriffsverwaltung

    Der Wechsel hin zum mobilen Arbeiten während der COVID-19-Pandemie rückt die Notwendigkeit eines robusten Identitäts- und Zugriffsmanagements (IAM) in den Vordergrund. Bessere Zugangskontrollen zu den Unternehmensressourcen und auf Cloud-Plattformen aus nicht kontrollierten Netzwerkumgebungen von zu Hause aus sind zu einer integralen Säule der Sicherheitsinfrastruktur einer Organisation geworden.

    Der vermehrte Einsatz privater Geräte und der Fernzugriff auf zentrale Geschäftssysteme erhöhen die Bedrohungslandschaft von Unternehmen. Die Einführung neuer IAM-Kontrollen und -Prozessen und das Konzept von „Zero Trust“-Architekturen können jedoch die Cyberrisiken und -bBedrohungen der Unternehmen mindern.

    Was müssen die CISOs jetzt, morgen und übermorgen tun?
    1. Jetzt: die aktuelle Krise lösen
      Führen Sie eine Risikoanalyse von Remote-Arbeit, IAM-Prozessen und sicherem Zugang zu kritischen und unkritischen Anwendungen in Ihrem Unternehmensnetz und der Cloud durch. Unterstützen Sie Notfallprogramme, einschließlich der Vereinfachung von IAM-Prozessen, um die Umsetzung und Überwachung von Remote- und privilegierten Zugriffen zu beschleunigen.
    2. Morgen: taktische Maßnahmen nach der akuten Umstellung
      Bewerten Sie die Eignung des Fernzugriffs auf kritische und nicht kritische Anwendungen und besprechen Sie die überarbeiteten Zugriffskontrollen mit Ihren Compliance-Teams. Führen Sie einen Härtetest und eine Sicherheitsanalyse ihrer Cloud- und Office-365-Konfiguration durch und beheben Sie kurzfristig mögliche Schwachstellen. Lassen Sie sich auch von Ihrem Compliance-Team hinsichtlich vereinfachter Verfahren, einschließlich des Zugriffs auf Geschäftsanwendungen, unterstützen.
    3. Übermorgen: Transformation zur Cyberresilienz
      Verbessern Sie Ihre Cyberresilienz und Abwehrfähigkeiten durch verbesserte Notfallprozesse, Sensibilisierung, Berichterstattung, Technologie und Zusammenarbeit.
  • Datenschutz und Privatsphäre

    Die Themen Datenschutz und Schutz der Privatsphäre müssen langfristig weiterentwickelt werden. Dies wird sowohl durch technologische Entwicklungen als auch durch Veränderungen in Einstellung und Wahrnehmung innerhalb der Gesellschaft vorangetrieben – Faktoren, die für gewöhnlich landesspezifisch und kulturell bedingt und in hohem Maße durch die Wahrnehmung äußerer Ereignisse beeinflusst sind.

    Jetzt, inmitten der COVID-19-Pandemie, müssen wir uns fragen, was als Nächstes passiert. Hat sich die Wahrnehmung in Bezug auf den Schutz der Privatsphäre durch die Verbraucher grundlegend geändert? Haben sich unsere Wahrnehmungen hinsichtlich der Vertrauenswürdigkeit von Regierung und Unternehmen verändert? Gibt es die Möglichkeit, dass Regierungen und Unternehmen die bestehenden Ansätze zur Erfassung und Verwendung personenbezogener Daten neu definieren und vorantreiben?

  • Co-Sourcing und Outsourcing

    Cybersicherheit wird immer facettenreicher und komplexer und ist heute eine kritische Aufgabe des Risikomanagements von Unternehmen, die eine ständige und angemessene Pflege erfordert. Die COVID-19-Pandemie hat die negativen Auswirkungen einer kurzfristigen Betriebsunterbrechung aufgezeigt. Die Notwendigkeit, interne Ressourcen vorübergehend umzuplanen, einem plötzlichen Mehrbedarf in bestimmten Bereichen zu begegnen oder hoch spezialisierte Mitarbeiter zu beschaffen, kann die Zusammenarbeit mit einem Outsourcing-Partner innerhalb Ihrer Strategie zu einer soliden Komponente Ihres Cyberrisikomanagements machen.

    Zumindest könnte es ratsam sein, bei kritischen operativen Funktionen der Cybersicherheit Hilfe in Anspruch zu nehmen, z. B. zur der Erkennung und Reaktion auf Cyberbedrohungen oder beim Identitäts- und Zugriffsmanagement.

Fallstudie: Schaffung eines intelligenteren, sichereren Netzes für neue Zähler

EY-Teams unterstützen einen staatlichen Energieversorger dabei, seine bestehende Strominfrastruktur für eine vertrauenswürdige, cybersichere Zukunft zu stärken.

Weitere Informationen

 

detail electricity meter
Asian woman with her smartphone

Datenschutz im Zuge von COVID-19

EY und die International Association of Privacy Professionals (IAPP) haben eine Studie zu den Themen mobiles Arbeiten, Datenaustausch und Gesundheitsüberwachung von Mitarbeitern veröffentlicht.

Lesen Sie den Bericht von IAPP.org

Transformation Realized

Durch die Verbindung von Mensch, Innovation und Technologie helfen wir Ihnen, im digitalen Zeitalter auf Kurs zu bleiben.

Mehr entdecken

Kontaktieren Sie uns

Neugierig geworden? Schreiben Sie uns.