{"id":3410,"date":"2025-06-03T04:00:00","date_gmt":"2025-06-03T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=3410"},"modified":"2025-06-03T04:00:00","modified_gmt":"2025-06-03T04:00:00","slug":"in-der-security-geht-es-vor-allem-um-resilienz","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=3410","title":{"rendered":"\u201eIn der Security geht es vor allem um Resilienz\u201c"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Timo-W-Foto-Interview.png?quality=50&amp;strip=all 1422w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Timo-W-Foto-Interview.png?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Timo-W-Foto-Interview.png?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Timo-W-Foto-Interview.png?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Timo-W-Foto-Interview.png?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Timo-W-Foto-Interview.png?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Timo-W-Foto-Interview.png?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Timo-W-Foto-Interview.png?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Timo-W-Foto-Interview.png?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Timo Wandh\u00f6fer verantwortet als Group CISO beim Metallverarbeiter Kl\u00f6ckner &amp; Co den Bereich Informationssicherheit und Business Continuity Management (BCM).\n<p class=\"imageCredit\">Kl\u00f6ckner &amp; Co SE<\/p>\n<\/div>\n<p><em>Ransomware-Attacken z\u00e4hlen nach wie vor zu den gr\u00f6\u00dften Cyberbedrohungen in der Industrie. Wie sch\u00fctzen Sie Ihr Unternehmen vor solchen Angriffen? Und worauf kommt es dabei besonders an?<\/em><\/p>\n<p><strong>Wandh\u00f6fer: <\/strong>Ja, das ist richtig. Auch bei Kl\u00f6ckner sehen wir Ransomware als eines der gr\u00f6\u00dften Risiken. Um das Thema ganzheitlich anzugehen, werden bei uns Informationssicherheit und Business Continuity Management (BCM) zusammen gedacht. Bei einer <a href=\"https:\/\/www.csoonline.com\/article\/3840232\/11-ruinose-ransomware-bedrohungen.html\" target=\"_blank\" rel=\"noopener\">Ransomware<\/a>-Attacke geht es vor allem um Resilienz und nicht nur um Schutz. Deshalb haben wir eine Cyber Security &amp; Resilienz-Strategie entwickelt.<\/p>\n<p><em>Sie rechnen also damit, von einer Ransomware-Attacke getroffen zu werden und bereiten sich gezielt darauf vor?<\/em><\/p>\n<p><strong>Wandh\u00f6fer: <\/strong>Ja genau. Wir alle wissen, dass sich so ein Angriff fast nicht verhindern l\u00e4sst. Infolgedessen m\u00fcssen sich Unternehmen so resilient wie m\u00f6glich aufstellen, um den Schaden m\u00f6glichst gering zu halten und die Gesch\u00e4ftsfortf\u00fchrung zu gew\u00e4hrleisten. Entscheidend ist, dass man akzeptiert, jederzeit getroffen werden zu k\u00f6nnen, ohne dann \u00fcberrascht zu sein.<\/p>\n<p>Dazu haben wir uns mit den folgenden Fragen auseinandergesetzt: Was ist der gr\u00f6\u00dftm\u00f6gliche Schaden? Wo w\u00e4ren wir betroffen? Anschlie\u00dfend haben wir ein Programm aufgesetzt, in dem alle notwendigen Themen bei der Pr\u00e4vention, Angriffsbew\u00e4ltigung, im <a href=\"https:\/\/www.csoonline.com\/article\/3851504\/fur-cyberattacken-gewappnet-krisenkommunikation-nach-plan.html\" target=\"_blank\" rel=\"noopener\">Krisenmodus<\/a> und bei der Wiederherstellung mit einbezogen wurden.<\/p>\n<p>Wir erh\u00f6hen dabei unseren Reifegrad zwar auf allen Ebenen, aber man kann sich nicht von heute auf morgen in allen Bereichen perfekt aufstellen. Das ist auch nicht notwendig. Es geht um <a href=\"https:\/\/www.csoonline.com\/article\/3492180\/cyber-risk-assessments-risikobewertung-hilft-cisos.html\" target=\"_blank\" rel=\"noopener\">Risikoabsch\u00e4tzung<\/a> und Priorisierung. Deshalb ist es wichtig, dass man seine Schwachstellen kennt und seine kritischen Gesch\u00e4fts-Prozesse und Systeme definiert. Das ist auch ein Teil unseres Programms. Wir haben dazu eine Struktur mit Security &amp; Resilienz-Prozessen sowie Rollen und Verantwortungen aufgebaut, damit jeder wei\u00df, was zu tun ist.<\/p>\n<p>Wichtig ist \u00fcberdies, dass das Programm nat\u00fcrlich nicht funktioniert, wenn es nur von einer Person erstellt wird. Hier sollten alle Stakeholder beteiligt werden, ihr Commitment abgeben und Unterst\u00fctzung leisten. Alle Ideen der Beteiligten sollten in die Planung mit einflie\u00dfen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>\u201eEs kommt auf die richtige Kommunikation an\u201c<\/strong><\/h2>\n<p><em>Viele CISOs klagen, dass das Budget f\u00fcr die Cybersicherheit zu gering ist. Wie sorgen Sie daf\u00fcr, dass die Ausgaben sinnvoll eingesetzt werden?<\/em><\/p>\n<p><strong>Wandh\u00f6fer:\u00a0 <\/strong>Es ist tats\u00e4chlich ein Trend, dass das <a href=\"https:\/\/www.csoonline.com\/article\/3495611\/cybersicherheits-budget-diese-security-kostenfallen-sollten-sie-vermeiden.html\" target=\"_blank\" rel=\"noopener\">Budget<\/a> st\u00e4rker hinterfragt wird. Das ist auch richtig aus meiner Sicht. Man sollte Ausgaben f\u00fcr die Security nicht einfach blind leisten, sondern erst nach dem Purpose fragen. Im Prinzip geht es um die Fragen, was ich am Ende als Unternehmen kriege und wie die Ausgaben die gesamte Risikosituation f\u00fcr meinen Gesch\u00e4ftsbetrieb und die Unternehmensstrategie optimieren. Diesen Ansatz finde ich sehr wichtig, aber viele CISOs kommen erst einmal mit Forderungen. Bei uns wird jedoch zun\u00e4chst einmal gepr\u00fcft, ob die Ausgaben \u00fcberhaupt erforderlich sind und welche priorisierten Handlungsfelder sie bedienen.<\/p>\n<p>Der Purpose f\u00fcr Investitionen \u00a0h\u00e4ngt jedoch von der Branche ab. Im Vergleich zum <a href=\"https:\/\/www.csoonline.com\/article\/3804883\/dora-umsetzung-halt-banken-cisos-auf-trab.html\" target=\"_blank\" rel=\"noopener\">Finanzsektor<\/a> funktioniert es in der Industrie etwas anders. Banken m\u00fcssen schon allein aus regulatorischen Gr\u00fcnden vieles stringenter umsetzen und arbeiten eher Governance-getrieben. Die Industrie ist davon nicht so sehr betroffen. Dort wird eher ein Tool beschafft und dann die Governance nachgezogen. Egal welche Branche \u2013 es kommt vor allem auf die richtige Kommunikation an, damit Einigkeit \u00fcber den Zweck von Ausgaben besteht.<\/p>\n<p><em>Worauf sollte man bei der Kommunikation achten? Welche Ma\u00dfnahmen k\u00f6nnen helfen?<\/em><\/p>\n<p><strong>Wandh\u00f6fer: <\/strong>Bevor ich das Gespr\u00e4ch f\u00fchre, mache ich mir Gedanken dar\u00fcber, wie ich mein Anliegen verst\u00e4ndlich und nachvollziehbar darlegen kann. Das hei\u00dft, ich muss Adressatengerecht kommunizieren. Wenn ich beispielsweise vom Board finanzielle Freigaben ben\u00f6tige, muss ich die aktuelle Situation beschreiben und aufzeigen, was sich dadurch mit Bezug auf die \u00fcbergeordnete Zielstellung, verbessert.<\/p>\n<p>Zudem sollte ich im Vorfeld mit den unterschiedlichen Abteilungen gesprochen haben, die die Investition dann tragen m\u00fcssen. Zum Beispiel die IT, der wichtigste Partner eines CISO. Es reicht aber nicht aus, wenn ich dabei nur mit dem CIO spreche. Deshalb wende ich mich auch an alle Experten, die f\u00fcr spezielle Themen wie Backup und <a href=\"https:\/\/www.csoonline.com\/article\/3495970\/die-besten-cyber-recovery-anbieter.html\" target=\"_blank\" rel=\"noopener\">Desaster Recovery <\/a>zust\u00e4ndig sind, um ein ganzheitliches Meinungsbild zu erhalten.<\/p>\n<h2 class=\"wp-block-heading\">\u201eCISOs m\u00fcssen in verschiedenen Sprachen sprechen\u201c<\/h2>\n<p>Dar\u00fcber hinaus ist Kommunikation besonders wichtig, um Mitarbeiter zu erreichen. Sie sind Teil der L\u00f6sungsfindung und des Schutzes. Mitarbeiter sind aber auch entscheidend, wenn es zu einem Vorfall kommt. Nur mit ihrer Hilfe k\u00f6nnen Unternehmen die schwierige Situation bew\u00e4ltigen.<\/p>\n<p>Dazu muss ich erst einmal erkl\u00e4ren, was wir brauchen und wie wir uns vorbereiten. An dieser Stelle reicht ein typisches <a href=\"https:\/\/www.csoonline.com\/article\/3492034\/security-awareness-trainings-schulungen-richtig-managen.html\" target=\"_blank\" rel=\"noopener\">Awareness-Training <\/a>nicht aus. Deshalb m\u00fcssen wir eine Kultur etablieren, in der jede Person wei\u00df, was Resilienz bedeutet, wie sie das Unternehmen st\u00e4rkt, und was sie selbst dazu beitragen kann.<\/p>\n<p>Dabei sehe ich Kommunikation als wichtigstes Mittel an, da ich in verschiedenen Sprachen sprechen muss. Diese sollten speziell auf die entsprechende Abteilung zugeschnitten sein. Ich muss zum Beispiel mit der Personalabteilung anders sprechen als mit der IT. Wenn wir erreichen, dass alle Mitarbeitenden verstehen, worum es geht, dann erreichen wir auch unsere Ziele in der Security.<\/p>\n<p><em>Wo sehen Sie noch Handlungsbedarf in Sachen Sicherheit im Hinblick auf die Zukunft?<\/em><\/p>\n<p><strong>Wandh\u00f6fer: <\/strong>Wenn man sich die Situation heute ansieht, sind die Unternehmen generell noch nicht gut genug aufgestellt, sei es in der Pr\u00e4vention, Detektion oder im Krisenmanagement. All das ist noch nicht auf dem Level, wo es heutzutage eigentlich sein m\u00fcsste. Deshalb gibt es auch so viel Regulatorik.<\/p>\n<p>Hinzu kommt, dass wir durch die KI-Nutzung von Kriminellen mehr und qualifiziertere Angriffe erleben werden. <a href=\"https:\/\/www.csoonline.com\/article\/3491691\/deepfake-betrug-betruger-ergattern-23-millionen-euro-mit-fake-videokonferenz.html\" target=\"_blank\" rel=\"noopener\">Deepfakes<\/a> gibt es zwar heute schon, aber das wird k\u00fcnftig Alltag werden. Meiner Meinung nach besteht jedoch die Herausforderung nicht alleine darin, wie man auf Deepfakes oder <a href=\"https:\/\/www.csoonline.com\/article\/3491733\/was-ist-social-engineering.html\" target=\"_blank\" rel=\"noopener\">Social Engineering<\/a> reagiert, auch wenn das immer noch der Angriffsweg Nummer eins ist.<\/p>\n<p>Stattdessen geht es um die Frage, wie ich mein Informationssicherheits-Management-System so aufstelle, dass es permanent in der Lage ist, besser zu werden. Dabei brauche ich st\u00e4ndig neue Mittel und Ressourcen. Es ist nicht so, dass ich heute ein Programm umsetze und dann endg\u00fcltig fertig bin. Vielmehr geht der Prozess immer weiter. In dieser Hinsicht m\u00fcssen Unternehmen noch wesentlich mehr tun.<\/p>\n<p>Deutschland hat bei der Digitalisierung noch einmal den Startknopf gedr\u00fcckt. Das f\u00fchrt dazu, dass das aktuelle Setup morgen schon gar nicht mehr ausreicht. Deshalb muss man sich auf Themen wie die <a href=\"https:\/\/www.csoonline.com\/article\/3846875\/quantenschlussel-aus-der-sicht-des-ciso.html\" target=\"_blank\" rel=\"noopener\">Quantentechnologie <\/a>vorbereiten.<\/p>\n<p>Auch wissen wir heute noch nicht, welche Angriffstechniken es k\u00fcnftig geben wird und worauf wir uns einstellen m\u00fcssen. Genau diese Anpassungsf\u00e4higkeit ist auch eine Eigenschaft von Resilienz. Wenn ich in einem Unternehmen krisenerprobt bin, f\u00e4llt es mir wesentlich leichter, mich auf derartige Ereignisse einzustellen. Diese Anpassungsf\u00e4higkeit ist die Strategie, die sich Unternehmen erarbeiten und umsetzen m\u00fcssen.<\/p>\n<p><strong>Sie Interessieren sich f\u00fcr die CISO-Perspektive? Dann lesen Sie auch:<\/strong><\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3964803\/eine-krisensituation-erfordert-klare-entscheidungen.html\" target=\"_blank\" rel=\"noopener\">Merck-CISO: \u201eEine Krisensituation erfordert klare Entscheidungen\u201c<\/a><\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3744977\/payback-ciso-vorbereitung-ist-das-a-und-o.html\" target=\"_blank\" rel=\"noopener\">Payback-CISO: \u201eVorbereitung ist das A und O\u201c<\/a><\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Timo-W-Foto-Interview.png?quality=50&amp;strip=all 1422w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Timo-W-Foto-Interview.png?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Timo-W-Foto-Interview.png?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Timo-W-Foto-Interview.png?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Timo-W-Foto-Interview.png?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Timo-W-Foto-Interview.png?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Timo-W-Foto-Interview.png?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Timo-W-Foto-Interview.png?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/Timo-W-Foto-Interview.png?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Timo Wandh\u00f6fer verantwortet als Group CISO beim Metallverarbeiter Kl\u00f6ckner &amp; Co den Bereich Informationssicherheit und Business Continuity Management (BCM). Kl\u00f6ckner &amp; Co SE Ransomware-Attacken z\u00e4hlen nach wie vor zu den gr\u00f6\u00dften Cyberbedrohungen [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3411,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3410","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3410"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3410"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3410\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3411"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3410"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3410"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3410"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}