{"id":526,"date":"2024-10-08T21:08:34","date_gmt":"2024-10-08T21:08:34","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=526"},"modified":"2024-10-08T21:08:34","modified_gmt":"2024-10-08T21:08:34","slug":"weg-vom-hype-hin-zur-realitat","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=526","title":{"rendered":"Weg vom Hype, hin zur Realit\u00e4t!"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Sales Pitch oder Event mit echtem Mehrwert? Die Grenzen verschwimmen zusehends.\n<p class=\"imageCredit\">Matej Kastelic | shutterstock.com<\/p>\n<\/div>\n<p>Als Chief Information Security Officer (<a href=\"https:\/\/www.csoonline.com\/de\/a\/4-fragen-vor-dem-ciso-job,3681357\" target=\"_blank\" rel=\"noopener\">CISO<\/a>) habe ich den Wandel der Cybersicherheit von einer IT-Nischenfunktion zu einer Priorit\u00e4t auf\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/wie-cisos-board-ready-werden,3680979\" target=\"_blank\" rel=\"noopener\">Vorstandsebene<\/a>\u00a0direkt miterlebt. Dieser Entwicklung zum Trotz fehlt es dennoch oft an Tiefe und Pr\u00e4zision, wenn es darum geht, was in der Cybersecurity-Praxis wirklich notwendig ist. Im Kern sollte es darum gehen, IT-Systeme vor unbefugten Eingriffen und Angriffen zu sch\u00fctzen.<\/p>\n<p>Inzwischen ist der Begriff der Cybersicherheit jedoch durch diverse Inhalte\u00a0<a href=\"https:\/\/www.computerwoche.de\/a\/9-strategien-gegen-ki-anbieterluegen,3614373\" target=\"_blank\" rel=\"noopener\">verw\u00e4ssert worden<\/a>, die zwar mit Sicherheit zu tun haben, im Wesentlichen aber nur von den wirklich erfolgskritischen Aufgaben ablenken, die effektiv Risiken mindern und Systemintegrit\u00e4t sicherstellen.<\/p>\n<h3 class=\"wp-block-heading\">Komplexe Realit\u00e4t, simple L\u00f6sungen?<\/h3>\n<p>Diverse Online-Artikel nutzen legitime Security-Themen als Aufh\u00e4nger, lassen dann jedoch relativ z\u00fcgig erkennen, woher der Wind weht, wenn bestimmte Anbieter-Tools als die ultimative Probleml\u00f6sung angepriesen werden. Und die vermeintlich wertvolle Diskussion verwandelt sich in einen unverhohlenen Sales Pitch, bei dem\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/10-schlagwoerter-zum-abgewoehnen,3671927\" target=\"_blank\" rel=\"noopener\">Buzzwords<\/a>\u00a0zwar intensiv genutzt aber eher nicht erkl\u00e4rt werden. Diese Verlagerung von echten Security-Insights hin zu kommerziellen Interessen kann Unternehmen dazu verleiten, in Security-L\u00f6sungen zu investieren, die unter Umst\u00e4nden weit weg von ihren individuellen Herausforderungen sind. Schlimmer noch, verstellen solche oberfl\u00e4chlichen \u201cDiskussionen\u201d den Blick auf die komplexe\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/diese-unternehmen-hat-s-schon-erwischt,3674038\" target=\"_blank\" rel=\"noopener\">Cybersecurity-Realit\u00e4t<\/a>\u00a0und suggerieren, dass raffinierte Bedrohungen mit einfachen One-Size-Fits-All-L\u00f6sungen ausgeschaltet werden k\u00f6nnen.<\/p>\n<p>Nat\u00fcrlich spielen fortschrittliche Technologien in Cybersicherheits-Toolkit weiterhin eine strategische Rolle, insbesondere in den Bereichen Continuous Monitoring, Threat Detection sowie Incident Response. Wenn diese Technologien allerdings dazu beitragen sollen, Bedrohungen effizienter zu erkennen, m\u00fcssen sie sorgf\u00e4ltig ausgew\u00e4hlt und mit dem Knowhow\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/wie-cisos-den-fachkraeftemangel-sehen,3681321\" target=\"_blank\" rel=\"noopener\">erfahrener Sicherheitsexperten<\/a>\u00a0kombiniert werden. Technologie ist also kein Allheilmittel sondern vielmehr ein erg\u00e4nzender Layer, der die Wirksamkeit herk\u00f6mmlicher Sicherheitsma\u00dfnahmen erh\u00f6hen und dynamische Verteidigungsf\u00e4higkeiten sicherstellen kann.<\/p>\n<p>Cybersicherheit ist in der Praxis das unerm\u00fcdliche Streben danach, die sich st\u00e4ndig weiterentwickelnden Bedrohungen zu verstehen und zu entsch\u00e4rfen. Das ist eine Disziplin, die tiefgehendes Knowhow erfordert, wenn es um Systeme, Netzwerke und\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/die-effektivsten-phishing-betreffzeilen,3693447\" target=\"_blank\" rel=\"noopener\">menschliches Verhalten<\/a>\u00a0geht. Nat\u00fcrlich sind auch Vertrieb und Marketing notwendig, um den Verkauf und die Adoption von Sicherheitsl\u00f6sungen voranzutreiben und Marktbed\u00fcrfnisse zu befriedigen. Fakt ist aber auch: In diesem Bereich ist nicht die gleiche technische Raffinesse und Hands-On-Mentalit\u00e4t notwendig wie in der Praxis. Deshalb ist es essenziell, zwischen diesen beiden Funktionen respektive Rollen zu unterscheiden.<\/p>\n<p>Als H\u00fcter der Cybersicherheit ist es unsere Pflicht, diesen Bereich so zu definieren, dass die grundlegenden T\u00e4tigkeiten im Vordergrund stehen. Es gilt, eine Community\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/wie-mentoring-haertet,3681007\" target=\"_blank\" rel=\"noopener\">zu kultivieren<\/a>, die mehr Wert auf Tiefgang legt als auf oberfl\u00e4chliche, technologische Verlockungen. Dazu ist es auch n\u00f6tig, die Diskussion wieder von der Spekulation \u00fcber potenzielle Bedrohungen auf umsetzbare und effektive Verteidigungsstrategien zu lenken. Die Unternehmen m\u00fcssen parallel einen kritischeren Ansatz verfolgen, wenn es um Investitionen in die Cybersicherheit geht: Sie m\u00fcssen anerkennen, dass \u201cechte\u201d IT-Sicherheit nicht mit Massenware zu erreichen ist.<\/p>\n<p>F\u00fchrungskr\u00e4fte sollten vorrangig Ressourcen schaffen, um robuste interne Cybersecurity-F\u00e4higkeiten aufzubauen \u2013 inklusive qualifizierter Sicherheitsteams, umfassender Richtlinien und Continuous Monitoring. So verbessern sie nicht nur das Sicherheitsniveau ihrer Unternehmen, sondern tragen auch dazu bei, die Cybersicherheits-Rollen aufzuwerten. Dar\u00fcber hinaus gilt es, die Behauptungen von Technologieanbietern in Frage zu stellen und rigoros auf Tests und Wirksamkeitsnachweisen zu bestehen, bevor neue L\u00f6sungen implementiert werden.<\/p>\n<h3 class=\"wp-block-heading\">Quo vadis, Status Quo?<\/h3>\n<p>Den Status Quo in allen Bereichen der Cybersecurity zu hinterfragen, empfiehlt sich ganz generell, egal ob es um\u00a0<a href=\"https:\/\/www.computerwoche.de\/a\/wie-it-erfolg-ausbleibt,3550328\" target=\"_blank\" rel=\"noopener\">etablierte Industriestandards<\/a>\u00a0oder um popul\u00e4re Cybersecurity-Events geht (die am Ende mehr einer Sales-Veranstaltung gleichkommen, als verwertbare Insights zu liefern).<\/p>\n<p>Dazu sollten sich Cybersicherheits-Praktiker auch mehr bem\u00fchen, \u00fcber entsprechende Plattformen zusammenzuarbeiten und miteinander in Kontakt zu treten. Das Ziel sollte darin bestehen, eine Community zu f\u00f6rdern, die sich den Prinzipien von Continuous Improvement und Shared Knowledge verschreibt. Nur so ist es m\u00f6glich, das ganze Buzzword-induzierte Rauschen auszublenden, die Integrit\u00e4t der Security-Arbeit aufrechtzuerhalten und zu sinnvollen, effektiven Best Practices zu gelangen. (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/de\/p\/newsletter,17933\" target=\"_blank\" rel=\"noopener\">Jetzt CSO-Newsletter sichern<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Sales Pitch oder Event mit echtem Mehrwert? Die Grenzen verschwimmen zusehends. Matej Kastelic | shutterstock.com Als Chief Information Security Officer (CISO) habe ich den Wandel der Cybersicherheit von einer IT-Nischenfunktion zu einer Priorit\u00e4t auf\u00a0Vorstandsebene\u00a0direkt miterlebt. Dieser Entwicklung zum Trotz fehlt es dennoch oft an Tiefe und Pr\u00e4zision, wenn es darum geht, was in der Cybersecurity-Praxis [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":527,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-526","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/526"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=526"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/526\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/527"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=526"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=526"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=526"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}