{"id":6353,"date":"2025-12-30T04:00:00","date_gmt":"2025-12-30T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=6353"},"modified":"2025-12-30T04:00:00","modified_gmt":"2025-12-30T04:00:00","slug":"sieben-anzeichen-dafur-dass-ihr-cybersecurity-framework-uberarbeitet-werden-muss","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=6353","title":{"rendered":"Sieben Anzeichen daf\u00fcr, dass Ihr Cybersecurity-Framework \u00fcberarbeitet werden muss"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Cybersecurity ist kein Nice-to-have, sondern ein Muss. Dennoch vernachl\u00e4ssigen immer noch zu viele Unternehmen seine Pflege.<\/p>\n<p class=\"imageCredit\">Summit Art Creations \u2013 shutterstock.com<\/p>\n<\/div>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3494023\/cybersicherheitsvorschriften-so-erfullen-sie-ihre-compliance-anforderungen.html\" target=\"_blank\" rel=\"noopener\">Cybersicherheits-Frameworks<\/a> sind die Richtlinien, mit denen sich Unternehmen vor Cyberangriffen sch\u00fctzen. Ein typisches Framework beschreibt die notwendigen Schritte, um<\/p>\n<p>verschiedene Cybersicherheitsrisiken zu adressieren,<\/p>\n<p>latente Schwachstellen aufzudecken und<\/p>\n<p>die digitale Verteidigung des Unternehmens allgemein zu verbessern.<\/p>\n<p>Jede entdeckte Sicherheitsl\u00fccke zeigt an, dass umgehend Ma\u00dfnahmen ergriffen werden m\u00fcssen, um die Cyber-Resilienz wiederherzustellen und zu st\u00e4rken.<\/p>\n<p>Keri Pearlson, Dozentin und leitende Wissenschaftlerin an der MIT Sloan School of Management, erkl\u00e4rt, dass es viele Anzeichen daf\u00fcr gibt, dass ein bestehendes Cybersicherheits-Framework \u00fcberarbeitet werden muss. \u201eWenn Ihr Cybersicherheits-Framework in den letzten zwei Monaten nicht \u00fcberpr\u00fcft wurde, wenn Sie es nicht dynamisch aktualisiert haben oder wenn Ihr Team KI noch nicht in Ihre Cybersicherheitsstrategie integriert hat, sollten Sie Ihr Framework \u00fcberpr\u00fcfen und gegebenenfalls neu erstellen.\u201c<\/p>\n<p>Hier sind Warnzeichen, die darauf hindeuten, dass es Zeit f\u00fcr eine dringend notwendige \u00dcberarbeitung sein k\u00f6nnte:<\/p>\n<h2 class=\"wp-block-heading\">1. Ein dynamischer Prozess zur Erkennung von Ver\u00e4nderungen<\/h2>\n<p>Der gr\u00f6\u00dfte Fehler, so Pearlson, sei es, nicht zu erkennen, dass der aktuelle Plan veraltet ist oder schlichtweg nicht funktioniert. Sicherheitsvorf\u00e4lle kommen vor, aber das bedeutet nicht zwangsl\u00e4ufig, dass die Cybersicherheitsstrategie komplett neu aufgebaut werden muss. Es zeigt jedoch, dass die \u00fcberdacht und neugestaltet werden muss.<\/p>\n<p>Eine cyber-resiliente Organisation aufzubauen, erfordere ein Umdenken, erl\u00e4utert Pearlson. Der beste Ansatz ist ihrer Ansicht nach, einen dynamischen Prozess zu implementieren, der Ver\u00e4nderungen im Umfeld erkennt und einen Anpassungsprozess einleitet.<\/p>\n<p>\u201eDer Schl\u00fcssel liegt darin, den richtigen Erfassungs- und Reaktionsmechanismus zu haben \u2013 was wahrscheinlich eine Kombination aus Technologie und menschlichen Aktivit\u00e4ten ist\u201c, sagt sie. Zus\u00e4tzlich merkt die Forscherin an, dass Technologie Ver\u00e4nderungen erfassen sowie Anomalien identifizieren k\u00f6nne, und dass Menschen beurteilen k\u00f6nnten, ob die Ver\u00e4nderung ein Risiko darstellt, das Aufmerksamkeit und Investitionen erfordert.<\/p>\n<h2 class=\"wp-block-heading\">2. Einen erfolgreichen Cyberangriff erleben \u2013 egal, wie gro\u00df oder klein<\/h2>\n<p>Nichts verdeutliche die Schw\u00e4chen eines Cybersecurity-Frameworks besser als ein Sicherheitsvorfall, erl\u00e4utert Steven Bucher, CSO bei Mastercard. \u201eIch habe selbst erlebt, wie bereits ein kleiner Vorfall veraltete Protokolle oder L\u00fccken in der Mitarbeiterschulung aufdecken kann\u201c, erkl\u00e4rt er. \u201eWenn Ihr Sicherheitskonzept nicht mit den sich wandelnden Bedrohungen oder den sich \u00e4ndernden Gesch\u00e4ftsanforderungen Schritt gehalten hat, ist es Zeit f\u00fcr eine \u00dcberarbeitung.\u201c<\/p>\n<p>Da sich Cyberbedrohungen st\u00e4ndig weiterentwickeln, hilft es laut Bucher, proaktiv zu bleiben, regelm\u00e4\u00dfige \u00dcberpr\u00fcfungen durchzuf\u00fchren und eine Kultur des Cybersicherheitsbewusstseins zu f\u00f6rdern. So lie\u00dfen sich Probleme erkennen, bevor sie zu Krisen f\u00fchren. \u201eLetztendlich ist ein robustes und aktuelles Sicherheitskonzept der beste Weg, Ihr Unternehmen zu sch\u00fctzen und Vertrauen zu erhalten.\u201c<\/p>\n<h2 class=\"wp-block-heading\">3. Kontinuierliche \u00dcberwachung wird zur Herausforderung<\/h2>\n<p>Wenn Ihr Rahmenwerk eine kontinuierliche \u00dcberwachung nicht gew\u00e4hrleisten oder ein proaktives Risikomanagement nicht unterst\u00fctzen kann, ist es an der Zeit, es an etablierten Standards auszurichten, wie dem NIST Cybersecurity Framework. Auch die Integration branchenspezifischer Compliance-Anforderungen sollte nach Bedarf neu aufgebaut werden, erkl\u00e4rt Dave Floyd, Vice President Cybersecurity Sales and Service bei Hughes Network Systems.<\/p>\n<p>Floyd empfiehlt, beim Wiederaufbau eines Cybersicherheitsrahmens mit dem NIST-Rahmenwerk zu beginnen und dieses um branchenspezifische Compliance-Anforderungen zu erg\u00e4nzen. Ein solcher Ansatz stelle sicher, dass Best Practices und regulatorische Verpflichtungen f\u00fcr das Gesundheitswesen, den Finanzsektor und andere Branchen umfassend ber\u00fccksichtigt werden.<\/p>\n<h2 class=\"wp-block-heading\">4. Der formale Framework-Review erfolgt nur alle paar Jahre<\/h2>\n<p>Wenn es in den letzten drei Jahren oder l\u00e4nger keine wesentlichen \u00c4nderungen an Ihrem Rahmenwerk gegeben hat, ist dies ein starkes Indiz daf\u00fcr, dass es veraltet sein k\u00f6nnte, erkl\u00e4rt Sandra McLeod, CISO bei Zoom. \u201eDie Cybersicherheitslandschaft hat sich rasant weiterentwickelt, insbesondere durch den Aufstieg generativer KI. Ihr Framework sollte diese Ver\u00e4nderungen widerspiegeln.\u201c<\/p>\n<p>McLeod empfiehlt daher alle zwei Jahre einen vollst\u00e4ndigen Review, erg\u00e4nzt durch eine Kurzpr\u00fcfung in den Jahren dazwischen. \u201eDies tr\u00e4gt dazu bei, dass das Rahmenwerk mit den sich wandelnden Bedrohungen, gesch\u00e4ftlichen Ver\u00e4nderungen und regulatorischen Anforderungen Schritt h\u00e4lt.\u201c<\/p>\n<p>Idealerweise sollten Sicherheitsverantwortliche ihr Framework stets im Blick behalten. Au\u00dferdem sollten sie eine Liste mit Bereichen f\u00fchren, die optimiert, vereinfacht oder pr\u00e4zisiert werden k\u00f6nnten, erg\u00e4nzt die CISO. \u201eDiese informellen Erkenntnisse sollten in die Gespr\u00e4che w\u00e4hrend der kurzen \u00dcberpr\u00fcfungen einflie\u00dfen, um die kontinuierliche Verbesserung stets im Auge zu behalten.\u201c<\/p>\n<h2 class=\"wp-block-heading\">5. Sie jagen st\u00e4ndig Warnmeldungen hinterher, statt vorausschauend zu planen<\/h2>\n<p>Wenn sich Ihr Unternehmen permanent in einem reaktiven statt in einem proaktiven Zustand befindet, ist es laut Nima Baiati, Executive Director und General Manager f\u00fcr Commercial Software and Security Solutions bei Lenovo, an der Zeit, die Vorgehensweise zu \u00fcberdenken.<\/p>\n<p>Steckt das Unternehmen in einem Kreislauf fest, in dem st\u00e4ndig Warnmeldungen und Vorf\u00e4lle abgearbeitet werden und Ereignisse erst im Nachhinein gemeldet werden, anstatt Bedrohungen vorherzusagen, Daten zu analysieren und strategisch zu planen? Dann sei es Zeit f\u00fcr eine Ver\u00e4nderung, r\u00e4t er.<\/p>\n<p>\u201eNat\u00fcrlich wird es weiterhin reaktive Situationen geben, aber wenn diese den Gro\u00dfteil der Kapazit\u00e4ten des Tagesgesch\u00e4fts beanspruchen, ist es wahrscheinlich nur eine Frage der Zeit, bis schwerwiegendere Vorf\u00e4lle auftreten.\u201c<\/p>\n<p>Baiati empfiehlt, zun\u00e4chst ein fundiertes Verst\u00e4ndnis der Risikobereitschaft und der Gesamtgesch\u00e4ftsstrategie des eigenen Unternehmens zu entwickeln. \u201eRichtig umgesetzte Sicherheit kann ein Wettbewerbsvorteil sein, da sie Betriebsunterbrechungen minimiert und das Vertrauen st\u00e4rkt\u201c, erkl\u00e4rt er. Finanzinstitute beispielsweise h\u00e4tten eine geringe Risikobereitschaft und m\u00fcssten unbedingt die Integrit\u00e4t ihrer Daten und ihren Ruf sch\u00fctzen. Ihre Gesch\u00e4ftsstrategie und ihre Sicherheit seien eng miteinander verkn\u00fcpft.<\/p>\n<p>Da Mitarbeitende heutzutage mobiler denn je sind, r\u00fcckt das Thema Endpoint Security st\u00e4rker in den Fokus der Netzwerksicherheit und muss in das Cybersicherheitskonzept integriert werden. \u201eUm eine starke Endpunktsicherheit zu gew\u00e4hrleisten, sollten Unternehmen einen umfassenden, mehrschichtigen Ansatz verfolgen, der alle Aspekte ihrer digitalen Umgebung sch\u00fctzt \u2013 Firmware, Hardware, Software und die Lieferkette\u201c, so Baiati. \u201eEvaluieren Sie sowohl ger\u00e4teinterne als auch Cloud-basierte KI-Anwendungen, um eine effektive Bedrohungserkennung und -abwehr in Echtzeit sicherzustellen.\u201c<\/p>\n<h2 class=\"wp-block-heading\">6. KRIs und KPIs entwickeln sich negativ<\/h2>\n<p>\u201eWenn Sie den Eindruck haben, dass sich wichtige Risikoindikatoren (Key Risk Indicators \u2013 KRIs) und wichtige Leistungsindikatoren (Key Performance Indicators \u2013 KPIs) sich unerwartet verschlechtern, sollten Sie Ihr Framework m\u00f6glicherweise \u00fcberdenken\u201c, sagt Sameer Ansari, Leiter des Datenschutzteams bei der Wirtschaftspr\u00fcfungs-, Risiko- und Compliance-Beratung Protiviti.<\/p>\n<p>Organisationen, die ihr Cybersicherheits-Framework lediglich als Checkliste benutzen, um Vorschriften einzuhalten und nicht als Instrument f\u00fcr fundierte Risikoentscheidungen betrachten, begeben sich in Gefahr, warnt Ansari. \u201eUnternehmen sollten ihre wichtigsten Gesch\u00e4ftsziele und potenziellen Risiken ber\u00fccksichtigen und das Framework unter diesem Gesichtspunkt anwenden.\u201c<\/p>\n<p>Viele Cybersicherheitsverantwortliche verstrickten sich beim Aufbau oder der Aktualisierung eines Frameworks in Benchmarking und Vergleichen mit anderen Unternehmen, anstatt sich auf die Bed\u00fcrfnisse ihrer Organisation zu konzentrieren, so Ansari. Noch schlimmer sei die Annahme, Quantit\u00e4t schlage Qualit\u00e4t.<\/p>\n<p>\u201eManche Sicherheitschefs versuchen, verschiedene Frameworks zu kombinieren und schaffen so ein un\u00fcbersichtliches \u201aFrankenstein-Framework\u2018, das sich nur schwer verwalten und weiterentwickeln l\u00e4sst\u201c, warnt er.<\/p>\n<h2 class=\"wp-block-heading\">7. Sie verfolgen einen reinen Compliance-orientierten Ansatz<\/h2>\n<p>Ein h\u00e4ufiger Fehler vieler Sicherheitsverantwortlicher ist laut Daniel Tobok, CEO des Incident-Response-Unternehmens Cypfer, dass ein Framework entwickelt wird, welches prim\u00e4r darauf ausgelegt ist, \u201edas Audit zu bestehen\u201c, anstatt Gesch\u00e4ftsziele zu verfolgen. Ein rein Compliance-orientierter Ansatz klammere oft wichtige Beitr\u00e4ge von Nicht-IT-Stakeholdern aus, warnt er. Das f\u00fchre typischerweise zu einem Framework, das zwar gut auf dem Papier aussieht, in der Praxis aber keinen wirksamen Schutz bietet.<\/p>\n<p>Idealerweise sollte sich ein Cybersicherheitsrahmen kontinuierlich weiterentwickeln, wobei den Bereichen mit dem h\u00f6chsten Risiko Priorit\u00e4t einger\u00e4umt wird, r\u00e4t Tobok. \u201eEin vollst\u00e4ndiger Neuaufbau kann jedoch notwendig sein, wenn das bestehende Framework das Unternehmen nicht mehr effektiv sch\u00fctzt oder wenn die Kosten f\u00fcr inkrementelle Korrekturen den Nutzen \u00fcbersteigen.\u201c<\/p>\n<p>Ein Neuaufbau sei auch unmittelbar nach grundlegenden Ver\u00e4nderungen im Unternehmen angezeigt, erg\u00e4nzt er, beispielsweise bei neuen Gesch\u00e4ftsmodellen, ge\u00e4nderten regulatorischen Vorgaben oder erweiterten Bedrohungslandschaft. All dies k\u00f6nne dazu f\u00fchren, dass das bestehende Framework veraltet oder unzureichend ist. (tf)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Cybersecurity ist kein Nice-to-have, sondern ein Muss. Dennoch vernachl\u00e4ssigen immer noch zu viele Unternehmen seine Pflege. Summit Art Creations \u2013 shutterstock.com Cybersicherheits-Frameworks sind die Richtlinien, mit denen sich Unternehmen vor Cyberangriffen sch\u00fctzen. Ein typisches Framework beschreibt die notwendigen Schritte, um verschiedene Cybersicherheitsrisiken zu adressieren, latente Schwachstellen aufzudecken und die digitale Verteidigung des Unternehmens allgemein zu [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":6354,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-6353","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6353"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6353"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6353\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/6354"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}