Weiterbildung, CAS Cybersecurity

Cybersecurity als Instrument/Treiber der digitalen Transformation

24. Juni 2020

Die Teilnehmenden dieses Lehrgangs werden zu Digital Change Agents ausgebildet, die mit agilem Vorgehen das Business unterstützen, motivieren und Hemmschwellen abbauen. Ausserdem schreiben unsere Absolventinnen und Absolventen einen Blogbeitrag. Dieser ist von Roy Feller.

Die Digitalisierung ist in vollem Gange. Niemand kann sich ihr entziehen, ob es einem gefällt oder nicht. Jedes Business wird zwangsläufig früher oder später davon erfasst werden. Es macht deshalb Sinn, sich ihr nicht zu verschliessen, sondern sie zu akzeptieren und als Chance zu betrachten. Sie verspricht uns effizientere Abläufe und die Erschliessung neuer Geschäftsfelder. Kurz: sie will unser Business fit machen für die Zukunft und so die Konkurrenzfähigkeit nicht nur erhalten, sondern sogar steigern.

Sie sind in Ihrem Unternehmen verantwortlich oder beteiligt in der Umsetzung der Digitalisierung?

Sie beschäftigen sich auch bereits mit Informationssicherheit und Cybersecurity-Themen?

Gut, denn die Beschäftigung mit Cybersecurity gehört zur Basis einer erfolgreichen Digitalstrategie. Machen wir das nicht, werden wir es im digitalen Business der Zukunft sehr schwer haben, erfolgreich zu sein. In der Vergangenheit kamen Sicherheitsthemen meist erst lange nach erfolgreicher Einführung eines Produkts oder einer Dienstleistung als neues, unpassendes Element dazu. Sicherheitsvorfälle haben nachträgliche, eilige und kostspielige Anpassungen nötig gemacht, die sich negativ auf das Resultat auswirken können.

Nun wissen wir bereits, dass Cybersecurity ein wichtiges Element unserer unternehmerischen Tätigkeit sowohl heute wie auch in der Zukunft sein wird und können sie deshalb bereits von Anbeginn in unsere weiteren Unternehmungen mit einbeziehen.

Durch die Digitalisierung fallen in einem Unternehmen wesentlich mehr Daten an als früher und sie sind nicht mehr örtlich gebunden. Heute im eigenen Datacenter, morgen in einer Cloud auf einem anderen Kontinent, mobile Mitarbeitende mit all ihren Geräten, Zulieferer und Supporter, die wir nicht persönlich kennen. Es gibt wesentlich mehr Angriffspunkte, die wir berücksichtigen müssen.

Was ist Cybersecurity überhaupt?
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) definiert Cybersecurity wie folgt:

«Cyber-Sicherheit befasst sich mit allen Aspekten der Sicherheit in der Informations- und Kommunikationstechnik.»1

Wir schützen also unsere Daten, Informationen und Systeme vor Bedrohungen und stellen folgendes sicher:

  • Vertraulichkeit: Schutz vor ungewollter Veröffentlichung
  • Integrität: Schutz vor ungewollter Veränderung
  • Verfügbarkeit: Informationen und Systeme sind da und benutzbar, wenn wir sie brauchen

Was können wir tun?
Glücklicherweise erlebt das Cybersecurity-Business seit ein paar Jahren einen regelrechten Boom und hält deshalb viele Antworten auf diese Frage bereit. Auch müssen wir diese Fachressourcen nicht unbedingt im eigenen Unternehmen ansiedeln, sondern können uns im Rahmen von Outsourcing und/oder Outtasking auf dem Markt bedienen.

Die Verantwortlichkeit indes sollte bei uns im Unternehmen bleiben und deshalb ist es wichtig, die Basics zu kennen. Wir müssen uns nicht mit technischen Details auseinandersetzen, dafür gibt es Spezialisten und Spezialistinnen. Wir müssen aber die «richtigen» Themen adressieren. Dabei können uns anerkannte und etablierte Standards helfen. Eine Auswahl:

  • NIST – Cybersecurity Framework2
  • BSI – IT-Grundschutz-Kompendium3

Wie das konkret für die Praxis aussehen könnte, beschreiben folgende zwei Beispiele aus den oben genannten Standards:

Praxisbeispiel Thema 1: Identity und Access Management (IAM)
Wissen Sie, wer in Ihrer Unternehmung Zugriff auf welche Daten hat? Ein modernes IAM-System regelt und überwacht zentral die Identifikation und die Zugriffsberechtigungen der Benutzer und Benutzerinnen. Es hilft uns, die regulatorischen Anforderungen und Audit-Vorgaben einzuhalten und kann mit modernen Mitteln einen möglichen Missbrauch erkennen.

Praxisbeispiel Thema 2: Konsequente, zentral gesteuerte Datenverschlüsselung
Ihre Daten, mit denen Sie täglich arbeiten, werden immer automatisch verschlüsselt abgelegt, unabhängig davon, wo sie sich befinden. Die Steuerung der Verschlüsselung geschieht zentral, so dass keine Abhängigkeiten zu Personen und ihren Geräten besteht. Kommen Geräte abhanden, bleiben Ihre Unternehmensdaten geschützt. Für die Benutzer und Benutzerinnen ist dies transparent, sie werden dadurch in ihrer täglichen Arbeit nicht behindert.

Konkreter Nutzen!
Indem wir uns nachhaltig mit Informationssicherheit und Cybersecurity beschäftigen, haben wir bereits eine wichtige Grundvoraussetzung für die erfolgreiche Reise der digitalen Transformation geschaffen. Dies gibt uns die Sicherheit und das gute Gefühl, dass wir auf Cyberbedrohungen bestens vorbereitet sind und schafft uns den nötigen Freiraum, um uns mit der digitalen Weiterentwicklung unseres Business zu beschäftigen.

Autor: Roy Feller

Links
https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/cyber-sicherheit_node.html

https://www.nist.gov/cyberframework

https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/itgrundschutzKompendium_node.html

CAS Agile Leadership in IT

Persönliche Beratung

Sie würden sich gerne persönlich beraten lassen? Senden Sie ein E-Mail an martina.dallavecchia@fhnw.ch und vereinbaren Sie einen Termin.

Dozenten in diesem sehr praxisorientierten Lehrgang sind:

Martina Dalla Vecchia (FHNW, Programmleitung)
Frederik Thomas (FHNW, Programmleitung)
Ralf Asche ( Service Management Gate GmbH )
Lukas Fässler (FSDZ Rechtsanwälte & Notariat AG)
Martin König (Durchblick – Business Coach)
Markus Dobbelfeld (Search & Co.)

Schlagworte: Agile Leadership, Cybersecurity, Digitale Transformation

zurück zu allen Beiträgen
×