{"id":5053,"date":"2025-09-26T04:00:00","date_gmt":"2025-09-26T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=5053"},"modified":"2025-09-26T04:00:00","modified_gmt":"2025-09-26T04:00:00","slug":"cyber-risk-assessments-risikobewertung-hilft-cisos","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=5053","title":{"rendered":"Cyber Risk Assessments: Risikobewertung hilft CISOs"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<p class=\"foundryImageCaption\">Mit Hilfe von Cyber Risk Assessments k\u00f6nnen CISOs nicht nur das konkrete Risiko im Unternehmen ermitteln, sondern auch den Erfolg ihrer Arbeit sichtbar machen. <\/p>\n<p class=\"imageCredit\"> Foto: Elnur \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Ab einem gewissen Alter gehen viele Menschen regelm\u00e4\u00dfig zum Arzt f\u00fcr einen Check-up. Das ist sinnvoll und wird sogar von der Krankenkasse bezahlt. Auf diese Weise k\u00f6nnen Risiken und Gefahren fr\u00fchzeitig erkannt und entsprechende Ma\u00dfnahmen getroffen werden. Genauso verh\u00e4lt es sich in der Cybersicherheit: Regelm\u00e4\u00dfige Risikobewertungen helfen den Security-Teams, Schwachstellen und Optimierungspotenziale zu identifizieren. Dennoch werden solche Bewertungen nicht fl\u00e4chendeckend durchgef\u00fchrt.<\/p>\n<h3 class=\"wp-block-heading\">Vorteile eines Cyber Risk Assessment<\/h3>\n<p>Dabei haben CISOs folgende Vorteile, wenn sie Cybersecurity Risk Assessments in ihre Arbeit integrieren: <\/p>\n<p><strong>Schwachstellen erkennen:<\/strong> Eine Cyberrisikobewertung hilft dabei, Sicherheitsl\u00fccken in der IT-Infrastruktur, den Netzwerken und Systemen eines Unternehmens zu erkennen. Dies bietet die M\u00f6glichkeit, diese Schwachstellen zu beseitigen, bevor sie von Cyberkriminellen ausgenutzt werden k\u00f6nnen.<\/p>\n<p><strong>Ma\u00dfnahmen zum Risikomanagement priorisieren: <\/strong>Nicht jedes System ist kritisch, ebenso sind nicht alle Daten eines Unternehmens gleich wichtig. Die Ergebnisse des Risk Assessment verdeutlichen, welche Assets und Systeme am wichtigsten und dem h\u00f6chsten Risiko eines Angriffs ausgesetzt sind. Auf dieser Basis k\u00f6nnen Sicherheitsverantwortliche ihre Ma\u00dfnahmen priorisieren und damit ihre Ressourcen effektiver zuweisen, um die kritischsten Risiken zuerst anzugehen.<\/p>\n<p><strong>Compliance-Anforderungen einhalten:<\/strong> Nahezu jedes Unternehmen muss verschiedene Vorschriften zum Datenschutz und zur Datensicherheit einhalten, etwa die DSGVO oder den Payment Card Industry Data Security Standard (PCI DSS). Zahlreiche dieser gesetzlichen Vorgaben verlangen explizit spezielle Risikobewertungen, etwa im Rahmen der DSGVO eine Datenschutz-Folgenabsch\u00e4tzung. Risk Assessments helfen, die Compliance-Anforderungen f\u00fcr verschiedene Vorschriften zu erf\u00fcllen. Auf diese Weise kann sichergestellt werden, dass die erforderlichen Sicherheitsstandards eingehalten und m\u00f6gliche Geldbu\u00dfen oder rechtliche Konsequenzen bei Verst\u00f6\u00dfen vermieden werden.<\/p>\n<p><strong>Intelligente Entscheidungen treffen und Kosten senken:<\/strong> Durch Cyber-Risikobewertungen erhalten Unternehmen ein umfassendes Verst\u00e4ndnis ihrer Cyberrisiken. Zum einen k\u00f6nnen sie auf dieser Grundlage fundierte Entscheidungen \u00fcber Strategien zur Risikominderung treffen und damit die Wahrscheinlichkeit eines erfolgreichen und kostspieligen Cyberangriffs reduzieren. Zum anderen sind sie in der Lage, zielgerichtete und damit effektivere Investitionen in ihre Cybersicherheit zu t\u00e4tigen.<\/p>\n<h3 class=\"wp-block-heading\">Ein Blick auf das Datenrisiko<\/h3>\n<p>Das Ziel der meisten Cyberangriffe sind die Daten eines Unternehmens \u2013 mit enorm kostspieligen Auswirkungen: So verursachte ein Datenvorfall laut dem <a href=\"https:\/\/www.ibm.com\/de-de\/reports\/data-breach\">Cost of a Data Breach Report 2025<\/a> von IBM im Durchschnitt einen Schaden von 4,44 Millionen US-Dollar. Deshalb lohnt sich ein besonderer Blick auf die Daten und das Risiko, dem sie ausgesetzt sind.<\/p>\n<p>Dies ist umso wichtiger, da Daten im Gegensatz zur Infrastruktur und anderen Systemen nicht \u201cunkompromittierbar\u201d sind. Server k\u00f6nnen neu eingerichtet, Cloud-Instanzen neu aufgebaut werden. Einmal entwendete Daten bleiben jedoch in den H\u00e4nden von Cyberkriminellen. Hiervor sch\u00fctzen auch keine Backups.<\/p>\n<p>Welchen Risiken Daten im Allgemeinen ausgesetzt sind, zeigt eine Analyse von fast 10 Milliarden Cloud-Objekte im Rahmen von Datenrisikobewertungen bei mehr als 700 Unternehmen aus den verschiedensten Branchen weltweit. Demnach ist einer von zehn Datens\u00e4tzen in der Cloud f\u00fcr alle Mitarbeitende zug\u00e4nglich. Dies schafft einen internen Radius, der den potenziellen Schaden bei einem Ransomware-Angriff erheblich vergr\u00f6\u00dfert. <\/p>\n<p>Aber auch eine fehlende Multi-Faktor-Authentifizierung (MFA) erleichtert es Angreifern, intern exponierte Daten zu kompromittieren: <a href=\"https:\/\/learn.microsoft.com\/de-de\/partner-center\/security\/security-at-your-organization\">Microsoft <\/a>hat festgestellt, dass mehr als 99 Prozent der kompromittierten Konten nicht \u00fcber MFA verf\u00fcgen.<\/p>\n<h3 class=\"wp-block-heading\">Fazit<\/h3>\n<p>Diese allgemeinen Ergebnisse zeigen bereits die gr\u00f6\u00dften Problemfelder auf. Dennoch ist es wichtig, im Rahmen eines Datenrisiko-Assessments das individuelle Datenrisiko zu ermitteln und Schwachpunkte zu identifizieren. <\/p>\n<p>In aller Regel wissen die Unternehmen nicht, welche Daten sie \u00fcberhaupt besitzen, wo sie gespeichert sind und wer Zugriff auf sie hat. Nur wenn man \u00fcber diese grundlegenden Informationen verf\u00fcgt, kann man sein Risiko erkennen und gezielte Ma\u00dfnahmen ergreifen. Der Zeitaufwand ist dabei mit rund zwei bis vier Stunden \u00fcberschaubar und liefert im Rahmen eines ausf\u00fchrlichen Reports sofort umsetzbare Empfehlungen. Dar\u00fcber hinaus treten im Assessment-Prozess oftmals auch weitere Sicherheitsprobleme zutage, von laufenden Cyberangriffen bis hin zu Kerberos-Passw\u00f6rtern, die bis zu 15 Jahre alt sind. <\/p>\n<p>Mit einer in regelm\u00e4\u00dfigen Abst\u00e4nden durchgef\u00fchrten Cyberrisikobewertung, lassen sich deutlich nachvollziehbar Fortschritte im Bereich der Datensicherheit dokumentieren \u2013 auch f\u00fcr das Management. CISOs haben damit endlich ein Tool zur Verf\u00fcgung, dass ihre Cybersecurity-Erfolge sichtbar macht.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3481789\/external-attack-surface-management-easm-mit-diesen-vier-schritten-minimieren-sie-das-cyberrisiko.html\">Mit diesen vier Schritten minimieren Sie das Cyberrisiko<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Mit Hilfe von Cyber Risk Assessments k\u00f6nnen CISOs nicht nur das konkrete Risiko im Unternehmen ermitteln, sondern auch den Erfolg ihrer Arbeit sichtbar machen. Foto: Elnur \u2013 shutterstock.com Ab einem gewissen Alter gehen viele Menschen regelm\u00e4\u00dfig zum Arzt f\u00fcr einen Check-up. Das ist sinnvoll und wird sogar von der Krankenkasse bezahlt. Auf diese Weise k\u00f6nnen [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2916,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-5053","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5053"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5053"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5053\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2916"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5053"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5053"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5053"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}