/
Cyber Resilience

3 Schritte, die CISOs unternehmen müssen, um den Wert der Cybersicherheit nachzuweisen

Die Vorstände wissen, dass Cyberrisiken eine Schlüsselkomponente des operationellen Risikos sind, und sie verlangen zunehmend, dass CISOs greifbare Sicherheitsgewinne nachweisen.  

Für Führungskräfte, die diesen wachsenden Druck spüren, liegt der Schlüssel zum Erfolg darin, den Fokus von Bedrohungen auf Werte zu verlagern. Es ist an der Zeit, von der qualitativen Berichterstattung zu quantitativen, wertbasierten Maßnahmen überzugehen, um zu zeigen, wie Cybersicherheitsprogramme die Geschäftsergebnisse unterstützen.

Hier sind die drei Schritte, die ich Sicherheitsverantwortlichen empfehle, um einen wertebasierten Ansatz zu verfolgen, der in der Vorstandsetage erfolgreich ist und Ihr Unternehmen vor neuen Cyberbedrohungen schützt.

1. Arbeiten Sie rückwärts von den Geschäftszielen

Um die Sicherheitsbedenken auf Vorstandsebene wirklich zu berücksichtigen, müssen Sicherheitsteams von den Geschäftsergebnissen ausgehen. Es reicht nicht mehr aus, Sicherheit als eine Übung zum Ankreuzen zu betrachten – CISOs und ihre Teams müssen eine fokussierte Strategie haben, die Wirksamkeit und Effizienz beweist.

Indem Sie die Sicherheitsziele mit den übergeordneten Geschäftszielen in Einklang bringen, können Sie zeigen, wie Ihr Programm und seine Ausgaben mit den wichtigsten Ergebnissen des Unternehmens übereinstimmen und gleichzeitig zur Verbesserung der allgemeinen organisatorischen Resilienz beitragen. Dies wird eine Abkehr von der qualitativen Berichterstattung hin zu quantitativen, wertbasierten Maßnahmen erzwingen, um die Auswirkungen der Cybersicherheit zu demonstrieren.

Sagen Sie zum Beispiel nicht einfach, dass das Unternehmen in die Verbesserung der Authentifizierung investieren sollte, weil dies eine wichtige Sicherheitstaktik ist. Erläutern Sie stattdessen, wie ein übergeordnetes Geschäftsziel von der Priorisierung der Authentifizierung und der Investition in eine verbesserte Authentifizierungslösung profitieren wird. Diese aktualisierte Denkweise stellt sicher, dass Sie nur in die Technologie investieren, die es Ihnen ermöglicht, einen Wert zu demonstrieren, der auf die Geschäftsziele abgestimmt ist.

2. Konsequenter Nachweis des Sicherheits-ROI

Trotz massiver Investitionen in Sicherheitstools sind Unternehmen aller Branchen, Regionen und Größen immer noch mit katastrophalen Cyberangriffen konfrontiert.

Tatsächlich ergab der IBM-Bericht "Cost of a Data Breach 2023 ", dass Datenschutzverletzungen Unternehmen im vergangenen Jahr durchschnittlich 4,45 Millionen US-Dollar gekostet haben. Dies beweist, dass viele Sicherheitsteams Sicherheitstechnologien einsetzen, ohne einen Beweis dafür zu haben, dass sie sich positiv auf die Cyber-Resilienz auswirkt.

Es ist an der Zeit, Cybersicherheitsbemühungen mit greifbaren und messbaren Vorteilen für die Resilienz zu verbinden. Jeder Dollar, der für Cybersicherheit ausgegeben wird, sollte zu erheblichen Verbesserungen bei der Sicherheitslage oder einer messbaren Risikoreduzierung führen.

Die Vorstände erkennen an, dass Cyberrisiken eine wichtige Rolle für das operationelle Risiko des Unternehmens spielen. Sie werden von den Führungskräften im Bereich der Cybersicherheit verlangen, dass sie greifbare Fortschritte im Bereich der Cybersicherheit nachweisen. Sicherheitsteams müssen rigoros nachweisen, dass Investitionen direkt mit echten Vorteilen verbunden sind.

Die Vorstände, die mehr Daten und Beweise fordern, werden die Kosten für die Behebung von Cyberproblemen gegen die finanziellen Risiken abwägen, wenn sie nicht angegangen werden.

3. Entwickeln Sie Strategien und kommunizieren Sie in geschäftlichen Begriffen

Cybersicherheitsrisiken sind Geschäftsrisiken – und es liegt an den CISOs , Sicherheitstaktiken in eine einheitliche Sicherheitsstrategie umzusetzen, die dazu beiträgt, dieses Risiko zu mindern.  

Datengesteuerte Cybersicherheit wird zur Norm, und von den Sicherheitsverantwortlichen wird erwartet, dass sie regelmäßig darüber informieren, wie Cyberinitiativen und -tools das Risiko reduziert oder gemindert und die Ausfallsicherheit erhöht haben. Die Vorstände werden wissen wollen, wie Sicherheitsinitiativen die Geschäftsergebnisse unterstützen.

Leider kommunizieren viele CISOs nicht genug mit der obersten Führung.

Laut einer Studie der Harvard Business Review interagieren nur 47 % der Vorstandsmitglieder regelmäßig mit ihren CISOs.

Es ist wichtig, einen risikobasierten Ansatz zu verfolgen, der idealerweise auf Prinzipien wie Defense-in-Depth oder Zero Trust basiert. Eine kohärente Strategie leitet nicht nur Ihre Entscheidungsfindung, sondern stellt auch sicher, dass die Unternehmensführung sehen kann, wie Sie eine umfassende Abwehr von Bedrohungen entwickeln.

Wenn Sie über Ihr Programm sprechen, insbesondere auf Vorstandsebene, sollten Sie Gespräche führen, die sich auf die Unternehmensziele und nicht auf spezifische Sicherheitstaktiken oder -bedrohungen beziehen. Dieser strategische Kommunikationsansatz stellt sicher, dass Cybersicherheit nicht nur als Kostenstelle, sondern als integraler Bestandteil des Geschäftserfolgs angesehen wird.  

Die Sicherheitsverantwortlichen, die gewinnen werden, sind diejenigen, die die Auswirkungen ihrer Programme auf das Unternehmen klar artikulieren können.

Ein wertebasierter Ansatz für Cybersicherheit ist die Zukunft

Die Ära der Kontrollkästchen-Übungen, qualitativen Daten und falsch ausgerichteten Strategien ist für die Cybersicherheit vorbei. Für Cybersicherheitsverantwortliche ist es unerlässlich, von einem bedrohungszentrierten zu einem wertorientierten Ansatz überzugehen und die Sicherheitsbemühungen mit den Geschäftszielen in Einklang zu bringen.

Wer einen wertebasierten Ansatz in den Vordergrund stellt, wird auf lange Sicht als Gewinner hervorgehen. Freuen Sie sich auf eine Zukunft, in der ein wertorientierter Ansatz in die Art und Weise einfließt, wie wir den Fortschritt im Bereich der Sicherheit messen, einschließlich bevorstehender Compliance-Auflagen von globalen Behörden.  

Nehmen Sie Kontakt mit uns auf, um zu erfahren, wie Illumio die wichtigsten Cybersicherheitsinitiativen Ihres Unternehmens unterstützen kann.

Verwandte Themen

Verwandte Artikel

Warum KI ein Kommunikationsproblem hat
Cyber Resilience

Warum KI ein Kommunikationsproblem hat

Erfahren Sie, warum KI-bezogene Technologie mit der "siloübergreifenden" Kommunikation zu kämpfen hat.

Licht, Kamera, Hacking: Cyber-Experten kritisieren Hollywood-Hacker
Cyber Resilience

Licht, Kamera, Hacking: Cyber-Experten kritisieren Hollywood-Hacker

Begleiten Sie zwei Cybersicherheitsexperten, die Szenen aus einigen der berühmtesten Hollywood-Filme aufschlüsseln, um den ungenauen, veralteten Umgang mit Hacking und Cybersicherheit in Filmen hervorzuheben.

Mapping the Future: Warum Cybersecurity Visibility der größte Vorteil ist
Cyber Resilience

Mapping the Future: Warum Cybersecurity Visibility der größte Vorteil ist

Erfahren Sie, warum CISOs wie ein Kartenmacher denken müssen, um Cloud-Sicherheit, KI-Risiken und systemische Bedrohungen zu meistern.

5 Tipps, um die Zustimmung des Vorstands für Ihre Investitionen in die Cybersicherheit zu erhalten
Cyber Resilience

5 Tipps, um die Zustimmung des Vorstands für Ihre Investitionen in die Cybersicherheit zu erhalten

Erfahren Sie, warum es wichtig ist, die Gespräche im Vorstand von Cybersicherheitsproblemen auf Befähigung, Risiken, Abhilfe und quantifizierbare Vorteile zu verlagern.

5 Tipps, um den besten ROI aus Ihren Investitionen in die Cybersicherheit zu erzielen
Cyber Resilience

5 Tipps, um den besten ROI aus Ihren Investitionen in die Cybersicherheit zu erzielen

Erfahren Sie, wie Sie den ROI Ihrer Investitionen steigern können, um Ihre Sicherheitslage zu verbessern, Risiken zu minimieren und eine robuste Sicherheitsstrategie zu gewährleisten.

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi
Zero-Trust-Segmentierung

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi

Erfahren Sie von Infosys CISO Vishal Salvi, wie konsistente, "langweilige" Arbeit zu einem hohen Sicherheits-ROI für Zero Trust führt.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?