{"id":1484,"date":"2025-01-13T04:00:00","date_gmt":"2025-01-13T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1484"},"modified":"2025-01-13T04:00:00","modified_gmt":"2025-01-13T04:00:00","slug":"payback-ciso-vorbereitung-ist-das-a-und-o","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1484","title":{"rendered":"Payback-CISO: \u201eVorbereitung ist das A und O\u201c"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?quality=50&amp;strip=all 6016w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Nawid Sayed, CISO bei Payback: \u201cUm sich vor Cyberattacken zu sch\u00fctzen, gibt es nicht das eine Tool, sondern der Prozess ist hier entscheidend.\u201d\n<p class=\"imageCredit\">Payback<\/p>\n<\/div>\n<p><em>Welches Thema ist aus Ihrer Sicht aktuell das wichtigste in Sachen Cybersicherheit?<\/em><\/p>\n<p><strong>Sayed:<\/strong> Es gibt sicherlich mehrere relevante Themen, aber Informationssicherheit basiert nach wie vor auf den drei S\u00e4ulen: Personal, Prozesse und Technologie. Diese sollten als Grundlage dienen, um Risiken zu identifizieren und zu priorisieren. Anschlie\u00dfend geht es darum, die richtigen Ma\u00dfnahmen zu definieren und umzusetzen.<\/p>\n<p>Man kann sich nat\u00fcrlich nicht zu hundert Prozent vor einem Sicherheitsvorfall sch\u00fctzten. Es bleibt immer ein Restrisiko. Deshalb muss man sich so gut wie m\u00f6glich darauf vorbereiten.<\/p>\n<p><em>Was ist denn bei der Vorbereitung besonders wichtig?<\/em><\/p>\n<p><strong>Sayed:<\/strong> Auch hier gibt es nicht das eine Tool, sondern der Prozess ist hier entscheidend. Der Incident-Prozess sollte nicht erst w\u00e4hrend eines Vorfalls etabliert werden. Denn dann ist es schon zu sp\u00e4t. Bereits zuvor m\u00fcssen Fragen wie \u201eWer sind meine Ansprechpartner?\u201c, \u201eWie reagiere ich, und wer trifft die Entscheidungen?\u201c, gekl\u00e4rt sein. Unternehmen sollten daf\u00fcr auf jeden Fall einen Plan im Haus haben. Zus\u00e4tzlich muss im Vorfeld auch klar sein, wie kommuniziert werden soll, wenn die komplette Infrastruktur wegf\u00e4llt.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Schockma\u00dfnahmen erh\u00f6hen die Aufmerksamkeit<\/strong><\/h2>\n<p><em>Awareness spielt dabei sicherlich auch eine wichtige Rolle. Wie sorgen Sie daf\u00fcr in Ihrem Unternehmen?<\/em><\/p>\n<p><strong>Sayed:<\/strong> Wir setzen auf ein gemischtes Konzept. Zum einen haben wir Standardma\u00dfnahmen, wie regelm\u00e4\u00dfige Schulungen f\u00fcr alle Mitarbeiter und testen die Aufmerksamkeit mit Phishing-Kampagnen. Auf der anderen Seite habe ich mir gemeinsam mit meinem Team und weiteren Kollegen auch etwas Spezielles \u00fcberlegt und Schockma\u00dfnahmen eingef\u00fchrt. Ein Beispiel daf\u00fcr ist, dass wir an einem Montagmorgen die Kaffeemaschine komplett abgeschaltet und mit einem Hinweis auf Ransomware versehen haben. Ein anderes Mal haben wir Arbeitspl\u00e4tze mit gelbem Klebeband und der Aufschrift Security Vorfall gesperrt.<\/p>\n<p>Dar\u00fcber hinaus bieten wir noch Aktionen wie Live Hacking-Events und Escape Rooms an. Auch wenn Mitarbeiter dadurch nicht so viel inhaltlich lernen, erh\u00f6hen solche Ma\u00dfnahmen die Aufmerksamkeit f\u00fcr Cyberangriffe.<\/p>\n<p><em>Und wie gehen Sie damit um, wenn ein Mitarbeiter, trotz Schulung, versehentlich mal auf eine Phishing-Mail klickt?<\/em><\/p>\n<p><strong>Sayed:<\/strong> Mir geht es nicht darum, Mitarbeiter an den Pranger zu stellen. Stattdessen geht es darum, solche Kollegen weiterzubilden. Eine betroffene Person erh\u00e4lt zun\u00e4chst einmal eine Aufforderung f\u00fcr ein zus\u00e4tzliches Training. Dort wird sie geschult, worauf sie in Zukunft achten sollte. Ich glaube nicht, dass die Awareness durch Angst gesteigert werden kann. Ganz im Gegenteil. Meine Kollegen k\u00f6nnen jederzeit zu mir beziehungsweise meinem Team kommen, wenn sie eine Frage haben.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3492034\/security-awareness-trainings-schulungen-richtig-managen.html\">Security Awareness Trainings \u2013 Schulungen richtig managen<\/a><\/p>\n<p><em>Im Netz wird oft heftig \u00fcber <a href=\"https:\/\/www.csoonline.com\/article\/3495028\/chief-information-security-officer-ein-neues-berufsbild-fur-cisos.html\">die Rolle des CISO<\/a> im Unternehmen diskutiert. Viele sind der Meinung, dass der Bereich nicht mehr in die IT eingegliedert sein sollte. Wie sehen Sie das?<\/em><\/p>\n<p><strong>Sayed:<\/strong> Das sehe ich nicht so. Nach meiner Erfahrung funktioniert es gut, wenn die IT-Sicherheit als Teil der IT-Abteilung integriert ist. Bei uns arbeiten beide Bereiche als Team zusammen und tauschen Informationen aus. Wir verfolgen dabei alle das gleiche Ziel: uns als Unternehmen zu verbessern und zu sch\u00fctzen.<\/p>\n<p>Auch sind viele Themen nicht nur in der Security angesiedelt. So werden oft Firewalls zum Beispiel von der IT betrieben. Deshalb ist die enge Zusammenarbeit sehr wichtig. Meiner Meinung nach wird hier ein Problem aufgemacht, das gar keines ist.<\/p>\n<p><em>Also k\u00f6nnte man auch das Ganze umdrehen und sagen, dass Security und IT zusammengeh\u00f6ren?<\/em><\/p>\n<p><strong>Sayed:<\/strong> Ich sehe hier kein wirkliches Problem. IT und IT-Sicherheit sind in vielen Unternehmen eng miteinander verbunden, aber es kommt letztlich auf den Kontext des Unternehmens an, wie diese Bereiche organisiert sind. Informationssicherheit hat nat\u00fcrlich auch Anforderungen, die \u00fcber die reine IT hinausgehen, aber grunds\u00e4tzlich ist es kein Problem, wenn die Sicherheit in die IT eingegliedert ist.<\/p>\n<p><em>Studien belegen, dass die <a href=\"https:\/\/www.csoonline.com\/article\/3558216\/mehr-schaden-durch-cyberangriffe.html\">Sch\u00e4den durch Cyberangriffe in Deutschland<\/a> enorm zugenommen haben. Halten Sie in diesem Zusammenhang Cyberversicherungen f\u00fcr sinnvoll?<\/em><\/p>\n<p><strong>Sayed:<\/strong> Cyberversicherungen sind auf jeden Fall sinnvoll, aber sie sollten nicht die einzige Sicherheitsma\u00dfnahme sein. Die Versicherungsanbieter schreiben in den entsprechenden Policen auch Basisvorkehrungen vor. Andernfalls werden die Kosten im Schadensfall nicht gedeckt.<\/p>\n<p>Die Cyberversicherung sollte Teil einer gr\u00f6\u00dferen Security-Strategie sein. Das hei\u00dft, wenn ich die Risiken identifiziert und die Ma\u00dfnahmen umgesetzt habe, dann bleibt trotzdem ein Restrisiko bestehen. F\u00fcr dieses Restrisiko habe ich dann die Versicherung.<\/p>\n<p>Ein weiterer Vorteil einer Cyberversicherung ist, dass die Anbieter oft Kontakte zu Forensikern und Pentestern haben. Das ist vor allem f\u00fcr den KMU-Bereich hilfreich.<\/p>\n<p><em>Sie Interessieren sich f\u00fcr die CISO-Perspektive? Dann lesen Sie auch:<\/em> <\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3493996\/condor-ciso-im-interview-ich-sehe-nis2-insgesamt-positiv.html\">Condor-CISO im Interview: \u201cIch sehe NIS2 insgesamt positiv\u201d<\/a><\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3491893\/ciso-bei-keb-automationsecurity-ist-keine-one-man-show-sondern-ein-mannschaftsspiel.html\">CISO bei KEB Automation \u201cSecurity ist keine \u2018One-Man-Show\u2019, sondern ein Mannschaftsspiel\u201d<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?quality=50&amp;strip=all 6016w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/Nawid-Sayed.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Nawid Sayed, CISO bei Payback: \u201cUm sich vor Cyberattacken zu sch\u00fctzen, gibt es nicht das eine Tool, sondern der Prozess ist hier entscheidend.\u201d Payback Welches Thema ist aus [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1485,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1484","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1484"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1484"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1484\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1485"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}