Eine durchgängige IT-Sicherheitsstrategie gewinnt gerade in der Corona-Pandemie an Bedeutung. Die beschleunigte Digitalisierung hat die Angriffsfläche für Hacker signifikant vergrößert. Warum mit isolierten Bottom-up-Projekten kaum ein hohes Sicherheitsniveau zu erreichen ist.
(Quelle: LeoWolfert/Shutterstock)
Cyberangriffe gewinnen immer mehr an Komplexität und Professionalität. Gleichzeitig steigt die IT-Abhängigkeit von Unternehmen, Behörden und Privatpersonen. Durch die verstärkte Nutzung von Cloud-Services und neue Entwicklungen wie Smart City oder Smart Home wird das Gefährdungspotenzial für die Cybersecurity noch einmal drastisch steigen. Dadurch wird eine umfassende IT-Sicherheitsstrategie benötigt.
Die Gefahrenlage durch Internetkriminelle ist hoch und wird weiterhin hoch bleiben. In der aktuellen Sonderauswertung „Cybercrime in Zeiten der Corona-Pandemie“ des Bundeskriminalamts heißt es: „Aufgrund des weiter bestehenden Gefahrenpotenzials der Pandemie für Staat und Gesellschaft und der anhaltenden Verschiebungen diverser Lebensbereiche in den virtuellen Raum wird die thematische Bedrohungslage im Cyberbereich als andauernd hoch eingestuft.“
In den letzten Jahren haben Unternehmen verstärkt in IT-Security investiert. Trotz aller Anstrengungen bestehen aber weiterhin großen Herausforderungen, die eine Erweiterung der bestehenden Sicherheitskonzepte erfordern. Laut Bitkom liegt der Gesamtschaden für die deutsche Wirtschaft in den Jahren 2018 und 2019, der durch Datendiebstahl, Sabotage oder Spionage entstand, bei jeweils mehr als 100 Milliarden Euro – Tendenz steigend.
Bemühungen der Unternehmen sind oft auch deshalb nicht ausreichend, weil häufig singuläre Sicherheitsmaßnahmen von einzelnen Bereichen umgesetzt werden, so dass IT-Sicherheitssilos entstehen. Mit solchen Insellösungen, die nur ein bestimmtes Sicherheitsthema adressieren – etwa den Perimeterschutz oder applikationsbezogene Maßnahmen – kann keine durchgängig hohe Sicherheit realisiert werden. Dieser Bottom-up-Ansatz ist nicht zielführend. Deshalb drängen IT-Sicherheitsexperten schon lange darauf, dass sich die Chefetage dem Problem ganzheitlich annimmt.
Umsetzung der IT-Sicherheitsstrategie durch das Management
Es muss eine umfassende IT-Sicherheitsstrategie entwickelt und konsequent umgesetzt werden. IT-Sicherheit sollte zudem als ein integraler Bestandteil der Unternehmensstrategie betrachtet werden, und hier ist im Sinne eines Top-down-Ansatzes die Management-Ebene gefordert. Sie allein kann eine übergeordnete, nachhaltige Sicherheitsstrategie etablieren, Prioritäten setzen, erforderliche Strukturen schaffen und notwendige Budgets bereitstellen.
Die Führungsebene muss also der Initiator einer unternehmensweiten IT-Sicherheitsstrategie und -kultur sein, aber selbstverständlich muss eine solche Kultur auch gelebt werden. Folglich ist der Faktor Mensch, sprich der einzelne Mitarbeiter, ebenfalls von entscheidender Bedeutung. Auch bei der besten Strategie und Nutzung neuester Sicherheitstechnologien und -lösungen bleibt der einzelne Mitarbeiter ein potenzielles Einfallstor beispielsweise für Phishing-Mails und Social Engineering, wenn das Bewusstsein für Cyberangriffe und IT-Sicherheit fehlt.
Sensibilisierung der Mitarbeiter für höhere Sicherheit
Die Sensibilisierung der Mitarbeiter für Sicherheitsgefahren, Schulungen und die Vermittlung von Best Practices für den sicheren Umgang mit Informationstechnologie sind deshalb unverzichtbare Maßnahmen bei der Umsetzung einer unternehmensweiten IT-Sicherheitsstrategie. Es muss also eine Denkweise für Cybersicherheit entstehen, die tief im Bewusstsein aller Beschäftigten eines Unternehmens verankert ist.
„Gerade in dieser Zeit ist Cybersicherheit der entscheidende Erfolgsfaktor für die weitere Digitalisierung. Deshalb müssen wir sowohl das Bewusstsein dafür erhöhen als auch unsere Investitionen in IT-Sicherheit und entsprechende Infrastrukturen steigern“, erklärt Ralf Wintergerst, Vorsitzender der Geschäftsführung und Group CEO von Giesecke+Devrient.
„Auf Unternehmensseite fallen beide Aufgaben klar in den Verantwortungsbereich des Top-Managements. Und dabei darf ein wesentlicher Punkt nicht übersehen werden: Wir sollten IT-Sicherheit als eine Chance betrachten und nicht als notwendiges Übel. Denn: Die Sicherheit der Netze und der Kommunikationsinfrastrukturen ist wichtiger denn je“, so Wintergerst weiter.
Giesecke+Devrient (G+D) ist ein weltweit tätiger Anbieter von Sicherheitstechnologie mit Hauptsitz in München. Das Lösungsportfolio deckt die Bereiche Bezahlen, Konnektivität, Identitäten und digitale Infrastrukturen ab. Das 1852 gegründete Unternehmen erwirtschaftete im Geschäftsjahr 2019 mit 11.500 Mitarbeiterinnen und Mitarbeitern einen Umsatz von 2,45 Milliarden Euro. (sg)
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.