{"id":5709,"date":"2025-11-07T08:08:57","date_gmt":"2025-11-07T08:08:57","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=5709"},"modified":"2025-11-07T08:08:57","modified_gmt":"2025-11-07T08:08:57","slug":"wie-cisos-vom-erp-leid-profitieren","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=5709","title":{"rendered":"Wie CISOs vom ERP-Leid profitieren"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Security Platformization ist eine Herausforderung \u2013 gut, wenn man vorher wei\u00df, worauf es (nicht) ankommt.\n<p class=\"imageCredit\">Jacob Lund \/ Shutterstock<\/p>\n<\/div>\n<p>Studienerkenntnissen zufolge sind in einem durchschnittlichen (Gro\u00df-)Unternehmen zwischen 40 und 80 separate Sicherheits-Tools im Einsatz. <a href=\"https:\/\/www.csoonline.com\/article\/3495420\/6-mittel-gegen-security-tool-wildwuchs.html\" target=\"_blank\" rel=\"noopener\">Wildwuchs dieser Art<\/a> f\u00fchrt regelm\u00e4\u00dfig zu:<\/p>\n<p>Security-Datensilos,<\/p>\n<p>Integrationsproblemen,<\/p>\n<p>fortlaufendem Wartungs- und Konfigurationsaufwand, oder<\/p>\n<p>Alert-M\u00fcdigkeit.<\/p>\n<p>Angesichts dieser Herausforderungen (und dem Marktpotenzial f\u00fcr entsprechende L\u00f6sungen) haben diverse Security-Anbieter <a href=\"https:\/\/www.computerwoche.de\/article\/3996714\/6-anbieterplattformen-fur-ihre-watchlist.html\" target=\"_blank\" rel=\"noopener\">Technologieplattformen aufgebaut<\/a> \u2013 etwa Cisco, Crowdstrike, Fortinet, Microsoft, Palo Alto Networks und Trend Micro. Diese integrierten Produkt-Bundles aggregieren unterschiedliche Bereiche, unter anderem Cloud-, E-Mail-, Endpunkt- und Netzwerk-Sicherheit, <a href=\"https:\/\/www.csoonline.com\/article\/3835828\/siem-kaufratgeber.html\" target=\"_blank\" rel=\"noopener\">SIEM<\/a> und Threat Intelligence.<\/p>\n<p>Von punktuellen L\u00f6sungen auf eine integrierte Architektur umzusteigen, mit einer zentralisierten Datenbank als Single Source of Truth \u2013 das d\u00fcrfte vor allem CIOs ziemlich bekannt vorkommen. Schlie\u00dflich mussten sie sich jahrelang mit dem Umstieg auf Enterprise-Resource-Planning (<a href=\"https:\/\/www.computerwoche.de\/article\/2795919\/was-ist-enterprise-resource-planning.html\" target=\"_blank\" rel=\"noopener\">ERP<\/a>) -Systeme <a href=\"https:\/\/www.computerwoche.de\/article\/2834026\/12-erp-katastrophen.html\" target=\"_blank\" rel=\"noopener\">herumqu\u00e4len<\/a>. Die Pannen, die den IT-Entscheidern dabei unterlaufen sind, respektive die Best Practices, die diesen teilweise <a href=\"https:\/\/www.computerwoche.de\/article\/2761879\/die-schlimmsten-erp-katastrophen.html\" target=\"_blank\" rel=\"noopener\">verheerenden Erfahrungen<\/a> entsprungen sind, k\u00f6nnen CISOs nutzen, um ihre eigene Platformization-Herausforderung (besser) zu stemmen.<\/p>\n<h1 class=\"wp-block-heading\">ERP-Migrationslektionen<\/h1>\n<p>Leser, die sich schon l\u00e4nger mit Technologie besch\u00e4ftigen, erinnern sich wahrscheinlich noch gut an die gro\u00dfen ERP-Migrationsinitiativen der 1990er-Jahre. Damals war es in gro\u00dfen Organisationen \u00fcblich, unabh\u00e4ngige Anwendungen f\u00fcr s\u00e4mtliche Abteilungen zu betreiben \u2013 Finanzwesen, Lieferkettenmanagement, HR, Fertigung, und so weiter. Das f\u00fchrte zu uneinheitlichen Prozessen, isolierten Teams und dazu, dass keine zentrale Sicht auf das Business m\u00f6glich war. <\/p>\n<p>ERP-Systeme versprachen ein \u201czentrales Nervensystem\u201d f\u00fcr das Unternehmen, das die Daten der einzelnen Abteilungen in einer einzigen, gemeinsamen Datenbank zusammenf\u00fchren und einen Echtzeit-\u00dcberblick \u00fcber die Unternehmensprozesse liefern sollte. Getrieben vor allem vom <a href=\"https:\/\/en.wikipedia.org\/wiki\/Year_2000_problem\" target=\"_blank\" rel=\"noopener\">Y2K-Problem<\/a>, setzte in der Folge das gro\u00dfe ERP-Migrationsrennen ein.<\/p>\n<p>In der Praxis auf eine ERP-L\u00f6sung umzusteigen, gestaltete sich allerdings weit weniger simpel. Eine zentrale Herausforderung waren dabei etwa inkompatible Datenformate, die umfassende ETL- und Datentransformations-Ma\u00dfnahmen erforderten. Um das ERP an ihre jeweilige Branche und ihre organisatorischen Bed\u00fcrfnisse anzupassen, mussten viele Unternehmen einen langwierigen, m\u00fchsamen Weg beschreiten. In einigen F\u00e4llen explodierten dabei sowohl die Kosten als auch der Zeitrahmen f\u00fcr die Implementierung. Weil der Fokus in der Folge vor allem auf dem Technologiewechsel selbst lag, verga\u00dfen viele Unternehmen dar\u00fcber, sich um die notwendigen organisatorischen Ver\u00e4nderungen zu k\u00fcmmern. Beispielsweise die Mitarbeiter einzubinden, Prozesse anzupassen, oder diejenigen zu schulen, die das System bedienen sollen. Das zog vielerorts politische <a href=\"https:\/\/www.computerwoche.de\/article\/2795315\/konflikte-in-innovationskraft-wandeln.html\" target=\"_blank\" rel=\"noopener\">Konflikte<\/a> und weiteres, damit verbundenes zwischenmenschliches Unheil nach sich.<\/p>\n<p>Zwar h\u00e4ngt \u00fcber den K\u00f6pfen von CISOs kein Damoklesschwert wie das Y2K-Problem. Aber auch viele Sicherheitsentscheider erw\u00e4gen, im Zuge des Platformization-Trends auf eine integrierte Security-Plattform umzusteigen. In erster Linie, um die Sicherheit und die betriebliche Effizienz zu optimieren \u2013 oder, um Kosten zu senken. Mit Blick auf den letztgenannten Faktor ist anzumerken, dass manchmal auch ein Meeting mit dem CFO daf\u00fcr sorgt, dass CISOs sich mit dem Thema Security Platformization auseinandersetzen (m\u00fcssen).<\/p>\n<h1 class=\"wp-block-heading\">Security Platformization meistern \u2013 5 Tipps<\/h1>\n<p>In vielen Unternehmen ist eine Migration auf eine solche integrierte Sicherheitsplattform kurz- oder langfristig unvermeidlich. Angesichts dessen sollten CISOs die Fehler, die in Sachen ERP begangen wurden, sorgf\u00e4ltig analysieren und mit bew\u00e4hrten Best Practices planen. Hier einige Tipps, um das in der Praxis umzusetzen:<\/p>\n<p><strong>Management-Support sichern und klare F\u00fchrungsrolle einnehmen.<\/strong> Erfolgreiche ERP-Migrationen zeichnen sich durch klar definierte Gesch\u00e4ftsziele und engagierte F\u00fchrungsteams aus. \u00c4hnlich sollte es auch bei einer Security-Platformization-Initative nicht nur um begrenzte Sicherheits-Benefits oder monet\u00e4re Vorteile gehen. Auch CISOs ist zu empfehlen, einen Business Case zu erstellen, der aufzeigt, wie eine Sicherheitsplattform den Schutz gesch\u00e4ftskritischer Systeme verbessert und der Organisation mehr <a href=\"https:\/\/www.csoonline.com\/article\/4004443\/operationelle-resilienz-koordination-kooperation-im-fokus.html\" target=\"_blank\" rel=\"noopener\">Resilienz<\/a> verleiht. Sobald Vorstand und F\u00fchrungskr\u00e4fte an Bord sind, sind sie es, die die Umsetzung der Projektziele \u00fcberwachen sowie Anreize f\u00fcr die Organisation und die Mitarbeiter schaffen sollten. CISOs sollten ihrerseits kontinuierlich \u00fcber den Projektfortschritt kommunizieren \u2013 nicht nur aus technischer, sondern auch aus Business-Perspektive.<\/p>\n<p><strong>Security-Team priorisieren \u2013 statt Technologie.<\/strong> ERP-Migrationen sind oft durch skeptische IT-Mitarbeiter erlahmt, die sich kurzsichtig auf ihre Lieblings-Technologien oder begrenzte Aufgabenbereiche fokussierten. \u00c4hnlich z\u00f6gerlich k\u00f6nnten einige Sicherheitsprofis reagieren, wenn es darum geht, sich von ihren bevorzugten Tools und gewohnten Tasks zu verabschieden. Diese Skeptiker m\u00fcssen CISOs f\u00fcr sich gewinnen, indem sie sie wieder auf die <a href=\"https:\/\/www.csoonline.com\/article\/3493061\/positiv-denken-fur-sicherheitsentscheider-6-mindsets-die-sie-sofort-ablegen-sollten.html\" target=\"_blank\" rel=\"noopener\">\u00fcbergeordnete Mission<\/a> der Unternehmenssicherheit ausrichten \u2013 und ihnen sorgf\u00e4ltig vermitteln, wie eine Security-Plattform auf dieses Ziel einzahlt. Unterst\u00fctzen Sie das Team mit den Services und Schulungen, die es f\u00fcr eine erfolgreiche Umstellung ben\u00f6tigt. Daf\u00fcr empfehlen sich auch individuelle, beziehungsweise Team-Incentives. So k\u00f6nnen CISOs auch <a href=\"https:\/\/www.csoonline.com\/article\/4035024\/it-security-jobs-5-bittere-wahrheiten.html\" target=\"_blank\" rel=\"noopener\">Karriereentwicklungsm\u00f6glichkeiten<\/a> in ihre Platformization-Planungen einbeziehen.<\/p>\n<p><strong>Mit Projektphasen planen und Big-Bang-Implementierungen meiden.<\/strong> Die Herausforderungen bei der ERP-Implementierung waren oft mit \u00fcberambitionierten Projektzeitpl\u00e4nen verbunden. Die Folge: Verz\u00f6gerungen, Kosten\u00fcberschreitungen und negativer Impact auf das Business. So konnte etwa der US-S\u00fc\u00dfwarengigant Hershey wegen einer ERP-Panne <a href=\"https:\/\/www.cio.com\/article\/270245\/supply-chain-management-supply-chain-hershey-s-bittersweet-lesson.html\" target=\"_blank\" rel=\"noopener\">im Jahr 1999<\/a> seine Vertriebspartner nicht mehr mit Produkten beliefern \u2013 p\u00fcnktlich zur Halloween-Saison. Verlorene Marktanteile, entgangene Ums\u00e4tze und ein Absturz des Aktienkurses waren die Folge. Um so etwas zu verhindern und Mehrwert mit einem schrittweisen Ansatz zu realisieren, sollten Unternehmen eine Abh\u00e4ngigkeits-Map erstellen, um s\u00e4mtliche Besonderheiten und Verbindungen der bestehenden (Security-)Architektur zu durchdringen. Definieren Sie den zuk\u00fcnftigen Zustand, einschlie\u00dflich Daten und Workflows, und bestimmen Sie anhand dieser Informationen, wie und wo damit begonnen werden soll, Tools auszutauschen. Wichtig sind diesbez\u00fcglich zudem: ein Test- und Rollback-Plan, technische und gesch\u00e4ftliche Metriken sowie Reportings f\u00fcr das Management \u2013 f\u00fcr jede Phase des Projekts.<\/p>\n<p><strong>Mit einer modernen Daten-Pipeline starten.<\/strong> Im Zuge ihrer ERP-Migrationen hatten viele IT-Teams mit inkonsistenten Daten zu k\u00e4mpfen \u2013 etwa, in jedem System unterschiedliche Kundennummern und Rechnungsadressen. Das zog langwierige ETL-Prozesse nach sich, um die Zuverl\u00e4ssigkeit der Daten zu gew\u00e4hrleisten. CISOs vermeiden \u00e4hnliche Probleme, indem sie sich auf Daten-Pipelines fokussieren, um Datenqualit\u00e4t, -konsistenz und -Accessibility zu gew\u00e4hrleisten. Das kann dazu beitragen, Datensilos aufzubrechen und eine \u201cSingle Source of Cybersecurity Truth\u201d zu schaffen. Eine skalierbare Daten-Pipeline kann zudem die Bereitstellung vertrauensw\u00fcrdiger Daten f\u00fcr Analysen und Entscheidungsfindungsprozesse beschleunigen.<\/p>\n<p><strong>\u00dcbergangszeit f\u00fcr Prozess\u00e4nderungen nutzen.<\/strong> Allzu oft haben Unternehmen versucht, bestehende Gesch\u00e4fts- und Technologieprozesse in neue ERP-Systeme zu zw\u00e4ngen, was zu komplexen Anpassungsorgien und politischen Scharm\u00fctzeln f\u00fchrte. Um ein \u00e4hnliches Schicksal zu vermeiden, sollten CISOs die Plattformisierung als Gelegenheit nutzen, um ineffiziente und\/oder manuelle Prozesse zu modernisieren, beziehungsweise zu automatisieren. Etwa mit Hilfe von <a href=\"https:\/\/www.csoonline.com\/article\/3494258\/threat-intelligence-datenbanken-in-einem-soar-die-richtigen-spielzuge-gegen-hacker.html\" target=\"_blank\" rel=\"noopener\">SOAR<\/a> oder <a href=\"https:\/\/www.csoonline.com\/article\/4055445\/funf-ki-use-cases-fur-cisos.html\" target=\"_blank\" rel=\"noopener\">KI-Funktionen<\/a>. Suchen Sie nach M\u00f6glichkeiten, Sicherheitsengp\u00e4sse in Gesch\u00e4ftsprozessen zu beseitigen. Prozesse neu zu gestalten, sollte einen essenziellen Part in der Planung, Pr\u00fcfung und Umsetzung eines Platformization-Projekts einnehmen.<\/p>\n<p>(fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\" rel=\"noopener\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Security Platformization ist eine Herausforderung \u2013 gut, wenn man vorher wei\u00df, worauf es (nicht) ankommt. Jacob Lund \/ Shutterstock Studienerkenntnissen zufolge sind in einem durchschnittlichen (Gro\u00df-)Unternehmen zwischen 40 und 80 separate Sicherheits-Tools im Einsatz. Wildwuchs dieser Art f\u00fchrt regelm\u00e4\u00dfig zu: Security-Datensilos, Integrationsproblemen, fortlaufendem Wartungs- und Konfigurationsaufwand, oder Alert-M\u00fcdigkeit. Angesichts dieser Herausforderungen (und dem Marktpotenzial f\u00fcr [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":5710,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-5709","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5709"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5709"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5709\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/5710"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}