{"id":1769,"date":"2025-02-04T15:47:54","date_gmt":"2025-02-04T15:47:54","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1769"},"modified":"2025-02-04T15:47:54","modified_gmt":"2025-02-04T15:47:54","slug":"7-tipps-zur-verbesserung-des-roi-fur-cybersicherheit","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1769","title":{"rendered":"7 Tipps zur Verbesserung des ROI f\u00fcr Cybersicherheit"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Lesen Sie, wie Sie mehr aus Ihren aktuellen Investitionen in Cybersicherheit herausholen k\u00f6nnen.\n<p class=\"imageCredit\">wertinio \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Wenn es um Investitionen in die Cybersicherheit geht, wird das Geld in Initiativen gesteckt, die den gr\u00f6\u00dftm\u00f6glichen Schutz zu den geringstm\u00f6glichen Kosten bieten. Doch eine solche Berechnung ist oft alles andere als einfach.<\/p>\n<p>CISOs stehen immer wieder vor der Herausforderung, angemessene Mittel f\u00fcr den Schutz des Unternehmens zu sichern. Sie geraten oft in eine schwierige Lage, wenn sie <a href=\"https:\/\/www.csoonline.com\/article\/3627485\/blown-the-cybersecurity-budget-here-are-7-ways-cyber-pros-can-save-money.html\">versuchen, die Ressourcen zu strecken<\/a>, ohne das Gesch\u00e4ft zu gef\u00e4hrden.<\/p>\n<p>Um in Zukunft mehr Investitionen zu erhalten, ist es von entscheidender Bedeutung, den gr\u00f6\u00dftm\u00f6glichen Nutzen aus Ihren Cybersicherheitsinitiativen zu ziehen. Hier sind sieben M\u00f6glichkeiten, wie Sie den ROI (Return on Invest) Ihrer Cybersicherheit verbessern k\u00f6nnen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>1. Berechnen Sie die finanziellen Auswirkungen von Cyber-Bedrohungen<\/strong><\/h2>\n<p>\u201eDer ROI von Cybersecurity kann nicht einfach anhand von Kosteneinsparungen, Effizienz oder Umsatzsteigerung gemessen werden\u201c, erkl\u00e4rt Joyce Harkness, Direktorin beim Technologieforschungs- und Beratungsunternehmen ISG. \u201eCybersecurity sorgt daf\u00fcr, dass die Nutzung von Technologie weniger riskant ist\u201c, stellt sie fest. \u201ePr\u00e4zise Kennzahlen erm\u00f6glichen es Unternehmen, fundierte Entscheidungen zu treffen, Trends zu erkennen und sich mit der Konkurrenz zu vergleichen. So sind strategische Anpassungen m\u00f6glich, die zu besseren Ergebnissen f\u00fchren.\u201c<\/p>\n<p>Harkness empfiehlt einen Ansatz zur Quantifizierung des Cyberrisikos (CRQ), da dieser das Risiko in finanziellen Begriffen misst, die f\u00fcr F\u00fchrungskr\u00e4fte leicht verst\u00e4ndlich und nachvollziehbar sind. \u201eCRQ ist attraktiv f\u00fcr F\u00fchrungskr\u00e4fte, die Investitionen in die Cybersicherheit mithilfe klarer, f\u00fcr Unternehmen zug\u00e4nglicher, nicht technischer Kennzahlen verwalten m\u00f6chten\u201c, erg\u00e4nzt die ISG-Expertin. \u00a0\u201cIn der sich schnell ver\u00e4ndernden Cybersicherheitsumgebung von heute helfen CRQ-Messungen dabei, Strategien zu verfeinern und zu verbessern\u201c. Auf diese Weise werde sichergestellt, dass begrenzte Ressourcen effektiv genutzt werden k\u00f6nnen.<\/p>\n<p>Harkness f\u00fcgt hinzu, dass ein CRQ-Ansatz auch zu st\u00e4rkeren Sicherheitsinitiativen f\u00fchrt und gleichzeitig die Rendite erh\u00f6ht.<\/p>\n<h2 class=\"wp-block-heading\"><strong>2. Szenariobasierte Risikobewertungen durchf\u00fchren<\/strong><\/h2>\n<p>Einen effektiven, aber oft nicht ausreichend genutzten Ansatz zur Verbesserung des ROI schl\u00e4gt Or Klier, Partner und Gesch\u00e4ftsf\u00fchrer der Unternehmensberatung Boston Consulting Group, vor: die Durchf\u00fchrung quantitativer, szenariobasierter Risikobewertungen.<\/p>\n<p>\u201eDieser Ansatz, der auf verschiedenen Ebenen innerhalb der Organisation durchgef\u00fchrt wird, erm\u00f6glicht es dem gesamten Unternehmen, sein Portfolio an Cybersicherheitsinitiativen zu optimieren\u201d, f\u00fchrt der Experte aus. \u201eEr stellt sicher, dass jeder ausgegebene Dollar direkt zu einer messbaren Risikominderung beitr\u00e4gt.\u201c<\/p>\n<p>Laut Vanessa Lyon, Gesch\u00e4ftsf\u00fchrerin der Boston Consulting Group, steigert eine szenariobasierte Risikobewertung die Effektivit\u00e4t auf drei Arten: \u201cSie identifiziert und quantifiziert die finanziellen Auswirkungen von Risiken und macht deutlich, welche Initiativen den gr\u00f6\u00dften Nutzen bringen\u201c, erkl\u00e4rt sie.<\/p>\n<p>Durch die Verkn\u00fcpfung von Cybersicherheitsinitiativen mit Gesch\u00e4ftsergebnissen stelle der Ansatz zudem sicher, dass Entscheidungen risikobasiert und nicht nur durch Compliance-Vorgaben bedingt sind. \u201eDie Kombination von detaillierten Bewertungen gesch\u00e4ftdskritischer Assets mit unternehmensweiten Strategien schafft einen ausgewogenen Ansatz, der sowohl spezifische als auch systemische Risiken abdeckt\u201c, so Lyon.<\/p>\n<h2 class=\"wp-block-heading\"><strong>3. B\u00fcndeln Sie Sicherheitsressourcen mit Branchenpartnern<\/strong><\/h2>\n<p>Nutzen Sie die Netzwerke zum Austausch von Bedrohungsinformationen innerhalb Ihrer Branche, um sich proaktiv gegen neue Bedrohungen zu verteidigen, empfiehlt Steve Tcherchian, CISO des Sicherheitstechnologieunternehmens XYPRO.com.<\/p>\n<p>\u201eIndem Unternehmen Ressourcen und Erkenntnisse b\u00fcndeln, k\u00f6nnen sie Risiken kosteng\u00fcnstiger eind\u00e4mmen, als wenn sie sie isoliert angehen. So k\u00f6nnen Finanzdienstleister beispielsweise Bedrohungsinformationen austauschen, um gemeinsam ihre Abwehrma\u00dfnahmen zu st\u00e4rken\u201c, f\u00fchrt der Security-Experte aus.<\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/567109\/how-threat-intelligence-sharing-can-improve-the-security-posture-of-whole-industries.html\">Der Austausch von Sicherheitsinformationen und -ressourcen<\/a> erm\u00f6gliche eine fr\u00fchzeitige Warnung vor spezifischen Bedrohungen und Angriffen, die auf Ihre Branche abzielen, so Tcherchian weiter. \u201eSo kann jeder in der Branche Abwehrma\u00dfnahmen vorbereiten, bevor ein Angriff erfolgt. Dieser kollaborative Ansatz reduziert doppelte Anstrengungen und verteilt die Kosten f\u00fcr Informationen auf das gesamte Branchennetzwerk.\u201c<\/p>\n<p>F\u00fcr den Anfang r\u00e4t Tcherchian den Beitritt zu einer <a href=\"https:\/\/www.csoonline.com\/article\/567485\/what-is-an-isac-or-isao-how-these-cyber-threat-information-sharing-organizations-improve-security.html\">branchenspezifischen Informationsaustauschgruppe<\/a>, wie sie beispielsweise vom <a href=\"https:\/\/www.nationalisacs.org\/\">National Council of ISACs<\/a> empfohlen wird, oder einfach die Gr\u00fcndung eines privaten Konsortiums mit vertrauensw\u00fcrdigen Kollegen. \u201eIntegrieren Sie die gemeinsam genutzten Informationen in Ihre SIEM- oder Bedrohungserkennungssysteme f\u00fcr automatische Warnmeldungen und Reaktionen und teilen Sie Ihre Bem\u00fchungen\u201c, legt der CISO nahe.<\/p>\n<h2 class=\"wp-block-heading\"><strong>4. Lassen Sie Routineaufgaben von der KI erledigen<\/strong><\/h2>\n<p>Der Einsatz <a href=\"https:\/\/www.csoonline.com\/generative-ai\/\">generativer KI<\/a> zur Verwaltung sich wiederholender operativer Sicherheitsaufgaben ist laut Nikhil Sarnot, Gesch\u00e4ftsf\u00fchrer von Accenture,ein entscheidender Faktor f\u00fcr die Steigerung des ROI im Bereich Cybersicherheit.<\/p>\n<p>\u201eOb es um die Automatisierung von Aufnahme und Sichtung, die Durchf\u00fchrung von Code\u00fcberpr\u00fcfungen auf Schwachstellen oder die \u00dcberwachung der Compliance geht, die KI der neuen Generation sorgt f\u00fcr Geschwindigkeit, Konsistenz und Skalierbarkeit\u201c, stellt er fest.<\/p>\n<p>Auf Basis aktueller Proof of Concepts und einer Analyse der internen und externen Personalkosten rechnet Sarnot damit, dass Unternehmen mit KI \u2013 je nach H\u00f6he der aktuellen Investitionen in die Cybersicherheit \u2013 nachhaltige Kostensenkungen von 30 bis 50 Prozent realisieren k\u00f6nnen. Gleichzeitig lasse sich der Umfang und die Tiefe der Sicherheitsaktivit\u00e4ten exponentiell steigern.<\/p>\n<p>\u201eGenerative KI erm\u00f6glicht es Cybersicherheitsexperten, routinem\u00e4\u00dfige, zeitintensive Aufgaben auszulagern und dabei die Genauigkeit beizubehalten, sagt Sarnot. Im Gegensatz zu herk\u00f6mmlichen KI\/ML-Techniken, die durch die Notwendigkeit strukturierter Daten eingeschr\u00e4nkt sind, kann GenAI verschiedene Cybersicherheitssignale integrieren und abstrakte oder unstrukturierte Daten effektiv verarbeiten.<\/p>\n<p>Dadurch k\u00f6nnen sich Cybersicherheitsexperten auf h\u00f6herwertige, neuartige Aufgaben konzentrieren, wie etwa strategisches Cyberrisikomanagement und Bedrohungsmodellierung. \u201eLetztendlich geht es darum, intelligenter zu skalieren, die Effizienz zu verbessern und Burnout durch manuelle Arbeitsabl\u00e4ufe zu reduzieren\u201c, betont der Accenture-Experte.<\/p>\n<p>Sarnot empfiehlt, klein anzufangen und umfangreiche, ressourcenintensive Workflows zu automatisieren, die derzeit von Menschen mithilfe von Runbooks unterst\u00fctzt werden. \u201eNehmen Sie ein geeignetes Retrieval-Augmented Generation (RAG)-Modell, um sicherzustellen, dass das Basismodell immer den relevantesten organisatorischen Kontext verwendet\u201c, r\u00e4t er. \u201eBauen Sie dann nach und nach Vertrauen auf, indem Sie sich auf komplexere Aufgaben ausweiten, wie etwa die Analyse von Code auf Sicherheits- und Datenschutzrisiken.\u201c<\/p>\n<p>Letztlich h\u00e4nge eine erfolgreiche Einf\u00fchrung von einer nahtlosen Integration der KI in bestehende Tools und Arbeitsabl\u00e4ufe ab, w\u00e4hrend die \u00dcbersicht durch ein robustes Mensch-KI-Kollaborationsmodell erhalten bleibe, fasst Sarnot zusammen. Dennoch sei es wichtig, mit der Technologie vorsichtig umzugehen. \u201eObwohl ihr Potenzial immens ist, stehen Sicherheitsexperten noch ganz am Anfang, wenn es darum geht, KI zu verstehen und einzusetzen.\u201d<\/p>\n<h2 class=\"wp-block-heading\"><strong>5. Integrieren Sie einen FinOps-Ingenieur in Ihr Team<\/strong><\/h2>\n<p>Nach Auffassung von Richard Marcus, CISO bei AuditBoard, k\u00f6nnen FinOps-Ingenieure in den Bereichen mit den gr\u00f6\u00dften Ausgaben die am leichtesten zu erreichenden Kostenoptimierungsm\u00f6glichkeiten realisieren. \u201eSie sind Experten f\u00fcr Lizenzoptimierung, Lieferantenverhandlungen, Rationalisierung und Deduplizierung in Ihrem L\u00f6sungsportfolio.\u201c<\/p>\n<p>So k\u00f6nne ein <a href=\"https:\/\/www.cio.com\/article\/416337\/what-is-finops-your-guide-to-cloud-cost-management.html\">FinOps-<\/a>Ingenieur etwa Kosten senkenindem er zu Service- und Ressourcentypen migriert, die am kosteneffizientesten sind und insgesamt besser zu spezifischen Schutzanforderungen passen. Die meisten Sicherheitskosten basieren auf dem Infrastruktur-Footprint als Skalierungsfaktor, bemerkt Marcus.<\/p>\n<p>\u201eDurch die richtige Dimensionierung der Infrastruktur k\u00f6nnen Sie nicht nur bei den Infrastrukturkosten selbst sparen, sondern auch bei allen Sicherheitsl\u00f6sungen, die zum Schutz der Infrastruktur erforderlich sind\u201c, betont der AuditBoard-CISO. Au\u00dferdem k\u00f6nnten FinOpsauch sicherstellen , dass aus den verschiedenen L\u00f6sungen der Anbieter der maximale Nutzen gezogen wird, f\u00fcgt erhinzu.<\/p>\n<h2 class=\"wp-block-heading\"><strong>6. Investieren Sie in Automatisierung<\/strong><\/h2>\n<p>Automatisierung ist ein bew\u00e4hrter Weg, um den ROI der Cybersicherheit zu verbessern, sowohl in Bezug auf die erh\u00f6hte Sicherheit als auch auf die Einsparungen beim Endergebnis. Jon Taylor, Direktor und Sicherheitschef beim SASE- und SD-WAN-Technologieanbieter Versa Networks, ist ein \u00fcberzeugter Anh\u00e4nger von AIOps. Dabei handelt es sich um eine Methode, die k\u00fcnstliche Intelligenz und maschinelles Lernen nutzt, um zahlreiche IT-Vorg\u00e4nge, einschlie\u00dflich der Sicherheit, zu verbessern und zu automatisieren.<\/p>\n<p><a href=\"https:\/\/www.cio.com\/article\/196239\/what-is-aiops-injecting-intelligence-into-it-operations.html\">AIOps<\/a> k\u00f6nne beispielsweise die Leistung von Sicherheitsoperationen radikal verbessern, indem kritische Vorf\u00e4lle priorisiert und die relevanteste Ursache als Ausgangspunkt f\u00fcr jede Untersuchung pr\u00e4sentiert werde, erl\u00e4utert Taylor. \u201eBei der Integration in Infrastruktur und Arbeitsabl\u00e4ufe k\u00f6nnten Sie die Reaktion auf Vorf\u00e4lle in Sekunden und Minuten statt in Stunden und Tagen messen.\u201d<\/p>\n<h2 class=\"wp-block-heading\"><strong>7. Seien Sie proaktiv<\/strong><\/h2>\n<p>Continuous Threat Exposure Management (CTEM), ein von Gartner gepr\u00e4gter Begriff, priorisiert und behebt Bedrohungen. \u201eDabei handelt es sich um einen proaktiven Ansatz zur Cybersicherheit, der potenzielle Bedrohungen kontinuierlich identifiziert, priorisiert und mindert und die Sicherheitsbem\u00fchungen mit den Gesch\u00e4ftszielen in Einklang bringt\u201c, erkl\u00e4rt Tia Hopkins, Chief Cyber Resilience Officer und Field CTO beim Managed Detection and Response-Unternehmen eSentire.<\/p>\n<p>\u201eCTEM nutzt datengesteuerte Erkenntnisse und kontinuierliche Validierung, um die Risikominderung zu optimieren und die Wirksamkeit von Sicherheitsinvestitionen zu maximieren\u201c, erg\u00e4nzt die Expertin.<\/p>\n<p>CTEM richtet Investitionen in die Unternehmenssicherheit auf messbare Ergebnisse aus, indem es potenzielle Bedrohungen im gesamten Unternehmen kontinuierlich bewertet und behebt. \u201eBei richtiger Umsetzung verbessert es auch die abteilungs\u00fcbergreifende Kommunikation und f\u00f6rdert die Priorisierung, indem es Unternehmen hilft, ihre Ressourcen auf ihre kritischsten Risiken zu konzentrieren\u201c, f\u00fcgt Hopkins hinzu.<\/p>\n<p>Die CTEM-Einf\u00fchrung besteht aus f\u00fcnf Phasen: Umfangsbestimmung, Entdeckung, Priorisierung, Validierung und Mobilisierung.<\/p>\n<p>\u201eBeginnen Sie mit der Festlegung des Umfangs, um Ziele zu definieren und Assets, Bedrohungen und den Gesch\u00e4ftskontext zu identifizieren\u201c, r\u00e4t Hopkins. \u201eFahren Sie anschlie\u00dfend mit der Ermittlung fort, um Bedrohungen, Schwachstellen und Angriffspfade im gesamten Unternehmen abzubilden\u201c.<\/p>\n<p>Die eSentire-Expertin empfiehlt, die Priorisierung zu verwenden, um sich mithilfe datengesteuerter Metriken auf die kritischsten Risiken zu konzentrieren. Anschlie\u00dfend sollte eine Validierung durchgef\u00fchrt werden, um die Wirksamkeit der Sicherheitskontrollen sicherzustellen und kritische Angriffspfade zu \u00fcberpr\u00fcfen.<\/p>\n<p>\u201eUnd schlie\u00dflich sollten Sie die Mobilisierung nutzen, um Erkenntnisse in umsetzbare Arbeitsabl\u00e4ufe zu integrieren, Prozesse zu automatisieren und die Sicherheitslage des Unternehmens auf der Grundlage sich entwickelnder Bedrohungen kontinuierlich zu verbessern\u201c, merkt Hopkins an. (jm)<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3495611\/cybersicherheits-budget-diese-security-kostenfallen-sollten-sie-vermeiden.html\">Cybersicherheits-Budget \u2013 Diese Security-Kostenfallen sollten Sie vermeiden<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Lesen Sie, wie Sie mehr aus Ihren aktuellen Investitionen in Cybersicherheit herausholen k\u00f6nnen. wertinio \u2013 Shutterstock.com Wenn es um Investitionen in die Cybersicherheit geht, wird das Geld in Initiativen gesteckt, die den gr\u00f6\u00dftm\u00f6glichen Schutz zu den geringstm\u00f6glichen Kosten bieten. Doch eine solche Berechnung ist oft alles andere als einfach. CISOs stehen immer wieder vor der [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1770,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1769","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1769"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1769"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1769\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1770"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1769"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1769"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1769"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}