{"id":3058,"date":"2025-05-07T04:00:00","date_gmt":"2025-05-07T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=3058"},"modified":"2025-05-07T04:00:00","modified_gmt":"2025-05-07T04:00:00","slug":"eine-krisensituation-erfordert-klare-entscheidungen","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=3058","title":{"rendered":"\u201eEine Krisensituation erfordert klare Entscheidungen\u201c"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?quality=50&amp;strip=all 2126w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Volker Bu\u00df, CISO bei der Merck Group: \u201cDas Wichtigste bei einem Cybervorfall ist, Ruhe zu bewahren.\u201d\n<p class=\"imageCredit\">Merck Group<\/p>\n<\/div>\n<p><em>Die Merck Gruppe besch\u00e4ftigt weltweit rund 63.000 Mitarbeiter. Wie behalten Sie den \u00dcberblick in Sachen Cybersicherheit?<\/em><\/p>\n<p><strong>Bu\u00df:<\/strong> Zum Gl\u00fcck haben wir ein sehr engagiertes Team, das in alle Richtungen den \u00dcberblick beh\u00e4lt. Unser Security Operations Center bildet dabei das Herzst\u00fcck. Die Kolleginnen und Kollegen sind 24\/7 f\u00fcr alle Belange der Cybersicherheit die ersten Ansprechpartner. Dar\u00fcber hinaus erstellen sie Lageberichte, werten die sich st\u00e4ndig \u00e4ndernden Angriffsvektoren aus und betreiben ein aktives <a href=\"https:\/\/www.csoonline.com\/article\/3495294\/schwachstellen-managen-die-6-besten-vulnerability-management-tools.html\">Vulnerability Management<\/a>. All das hilft uns im besten Fall \u201evor die Lage\u201c zu kommen.<\/p>\n<p><em>Wie lassen sich die Risiken in so einem gro\u00dfen Unternehmen kontrollieren und wie sorgen Sie f\u00fcr Cyberresilienz?<\/em><\/p>\n<p><strong>Bu\u00df:<\/strong> Ein Restrisiko besteht immer, wir sind nicht in der Lage alle Risiken vollumf\u00e4nglich zu kontrollieren. Deshalb haben wir einen <a href=\"https:\/\/www.csoonline.com\/article\/3492180\/cyber-risk-assessments-risikobewertung-hilft-cisos.html\">Risk-Management<\/a>-Prozess installiert, der uns hilft, die Risiken rechtzeitig zu erkennen und einzuordnen. Dabei wird die Vulnerabilit\u00e4t unserer Systeme und die Bedrohungslandschaft fortlaufend \u00fcberwacht.<\/p>\n<p>Ein weiterer wichtiger Bestandteil ist aber auch der Bereich, der es uns erm\u00f6glicht, den Normalbetrieb nach einem Schadensereignis schnellstm\u00f6glich wieder aufzunehmen. Diesen sollte man, ebenso wie die Abwehrmechanismen, stets up to date halten. Unterst\u00fctzt wird das Ganze durch ein umfangreiches Trainings- und <a href=\"https:\/\/www.csoonline.com\/article\/3627433\/security-awareness-trainings-ein-ratgeber.html\">Awareness<\/a>-Programm, das alle Mitarbeitenden sensibilisiert und Werkzeuge an die Hand gibt, um Risiken zu erkennen und diese zu minimieren.<\/p>\n<p><em>Wie unterscheidet sich das Awareness-Programm der Merck Gruppe im Vergleich zu anderen Unternehmen?<\/em><\/p>\n<p><strong>Bu\u00df:<\/strong> Unsere Love-Security-Kampagne ist von der Aufmachung her v\u00f6llig gegens\u00e4tzlich zu dem, was sonst so gemacht wird. Das Programm geht dabei \u00fcber die \u00fcblichen Trainings wie Anti-Phishing-Kampagnen hinaus \u2013 was wir zwar auch anbieten, aber unsere Love-Security-Initiative l\u00e4uft nicht \u00fcber die technische Ebene, sondern \u00fcber die emotionale. Wir haben zum Beispiel alle Visualisierungen mit rosafarbenen Herzen versehen, um das Thema Security positiv darzustellen. So gab es unter anderem Poster-Aktionen und Giveaways, die damit gestaltet wurden. Unser Ziel ist es, jeden einzelnen Mitarbeitenden abzuholen und zu \u00fcberzeugen, dass er seinen Beitrag zur Sicherheit leisten kann.<\/p>\n<p><em>Haben Sie schon einmal einen Cybervorfall erlebt? Wenn ja, wie sind Sie damit umgegangen und was haben Sie daraus gelernt?<\/em><\/p>\n<p><strong>Bu\u00df:<\/strong> Ja, leider musste ich die Erfahrung machen. Nicht in meiner Rolle bei Merck, aber an anderer Stelle. Ich denke, das Wichtigste, was ich daraus gelernt habe und wie ich mit der Situation umgegangen bin, war Ruhe zu bewahren, den Expertinnen und Experten sowie Kollegen und Kolleginnen zu vertrauen und ihnen die Sicherheit zu geben, dass alles, was sie machen, meine R\u00fcckendeckung hat.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3842982\/6-wichtige-punkte-fur-ihren-incident-response-plan.html\">6 wichtige Punkte f\u00fcr Ihren Incident Response Plan<\/a><\/p>\n<p><em>Was w\u00fcrden Sie anderen CISOs in so einem Fall raten?<\/em><\/p>\n<p><strong>Bu\u00df:<\/strong> Was aus meiner Sicht am wichtigsten ist: Nicht vorschnell agieren und von au\u00dfen unter Druck setzen lassen. Stattdessen sollte man klare und schnelle Entscheidungen treffen, die auf einer objektiven Situationsbeurteilung beruhen. Spekulationen und \u201eK\u00f6nnte \u2013 w\u00fcrde \u2013 sollte-Fragen\u201c sind meiner Ansicht nach nicht hilfreich in so einer Krisensituation. Zudem ist es entscheidend, die richtigen Experten an seiner Seite zu haben.<\/p>\n<p>Allerdings kann man sich nicht auf jede Situation vorbereiten oder alles vorhersehen. Damit sollte man sich abfinden.<\/p>\n<p><em>Welche Security-Projekte haben Sie f\u00fcr die Zukunft geplant?<\/em><\/p>\n<p><strong>Bu\u00df:<\/strong> Ein aktuell gro\u00dfes Projekt befasst sich mit den Fragestellungen und Konsequenzen, die sich aus NIS 2 f\u00fcr uns als Unternehmen ergeben. Zus\u00e4tzlich besch\u00e4ftigen wir uns mit der Frage, welche Chancen und auch Risiken wir in den Entwicklungen im Bereich AI sehen. Das hei\u00dft, wir setzen uns damit auseinander, wie wir k\u00fcnstliche Intelligenz im Security-Bereich sinnvoll verwenden k\u00f6nnen \u2013 zum Beispiel, um Prozesse zu automatisieren und f\u00fcr die Detektion. Auf der anderen Seite versuchen wir auch zu verstehen, inwieweit KI k\u00fcnftig von Angreifern genutzt werden kann. Dabei bekommt das Thema Social Engineering auch noch einmal eine neue Dimension. Durch den Missbrauch von AI ist nicht mehr feststellbar, ob eine Person tats\u00e4chlich mit Ihnen hier im Teams-Call sitzt, oder das Ganze ein Fake ist.<\/p>\n<p><strong>Lesetipp:<\/strong> Sie interessieren sich f\u00fcr die Meinung von CISOs? Dann lesen Sie auch:<\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3744977\/payback-ciso-vorbereitung-ist-das-a-und-o.html\">Payback-CISO: \u201eVorbereitung ist das A und O\u201c<\/a><\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3495298\/angreifer-ki-vs-schutz-ki-wir-durfen-den-kampf-nicht-verlieren.html\">K\u00f6rber-CISO im Interview \u2013 Angreifer-KI vs. Schutz-KI: \u201cWir d\u00fcrfen den Kampf nicht verlieren\u201d<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?quality=50&amp;strip=all 2126w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Volker-Buss_16_9.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Volker Bu\u00df, CISO bei der Merck Group: \u201cDas Wichtigste bei einem Cybervorfall ist, Ruhe zu bewahren.\u201d Merck Group Die Merck Gruppe besch\u00e4ftigt weltweit rund 63.000 Mitarbeiter. Wie behalten [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3059,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3058","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3058"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3058"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3058\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3059"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}