Wie Unternehmen zu ihrem optimalen Cyber-Security-Budget finden
Unternehmen müssen auf die steigende Zahl an Hackerangriffen mit einem höheren Cyber-Security-Budget reagieren. Doch mehr Geld auszugeben, löst das Problem nicht allein. Viele Investitionen sind gut gemeint, erfüllen aber längst nicht das eigentliche Ziel: das Unternehmen präventiv und nachhaltig IT-sicher zu machen. Legen die IT-Verantwortlichen rund um CIO, CISO, CSO, CTO und Co. auf der Basis eines ganzheitlichen Sicherheitskonzepts die richtigen Maßnahmen fest, können sie ihr Cyber-Security-Budget gleichzeitig optimieren.
Cyber-Security-Budget: Erhöht, aber nicht optimiert!
An vielen Unternehmensecken und -enden heißt es heute: Sparen! Dass sich das Thema Cyber Security angesichts der zunehmenden Hackeroffensiven hierfür nicht anbietet, ist den meisten Verantwortlichen bewusst. Im Rahmen einer branchenübergreifenden Studie von fastly – mit mehr als 1.400 befragten IT-Entscheider:innen weltweit – gaben gut drei Viertel an, das Cyber-Sicherheitsbudget trotz angespannter Wirtschaftslage zu erhöhen. Laut Kaspersky-Umfrage investieren KMU rund 20 Prozent der durchschnittlichen IT-Kosten in Cyber Security.
Doch die Investitionen allein garantieren längst keine Sicherheit. Denn sie gehen häufig am eigentlichen Ziel vorbei. Viele Unternehmen setzen auf das Gießkannenprinzip und hoffen, dass viel auch viel hilft. Die IT-Budgetplanung erfolgt dabei nach stark vereinfachtem Prinzip und das Geld verteilen Verantwortliche beinahe willkürlich. Das Ergebnis: 42 Prozent der eingesetzten Sicherheitstools überlappen sich, so die fastly-Studie. Zugleich bleiben Sicherheitslücken, die Cyber-Kriminelle leicht für sich nutzen.
Mit Strategie zur Kostenoptimierung
Hohe Investitionen allein genügen also nicht, um die eigene Organisation IT-sicher zu machen. Ihr Cyber-Security-Budget müssen Unternehmen intelligent planen und ganzheitlich optimieren. Empfehlenswert ist hier eine strategische Annäherung in drei Schritten.
Schritt 1 – Risikobewertung und IT-Risikomanagement: Ein IT-Kostenmanagement sollte möglichst fundiert sein. Dafür braucht es Fakten und eine umfassende Risikobewertung. Was sind potenzielle Schwachstellen? Welche Angriffsvektoren sind denkbar? Sind Bereiche nach ihrem Risikopotenzial priorisiert, lassen sich die durchschnittlichen IT-Kosten festlegen. Das Prinzip: Das Cyber-Security-Budget optimieren Unternehmen je nach Risikoeinstufung, schützen dadurch das eigene Geschäft und sparen gleichzeitig Kosten.
Schritt 2 – Mitarbeiterschulungen: Social Engineering, eine Strategie, bei der Cyber-Kriminelle Mitarbeitende täuschen und ausnutzen, um sich ihren Weg ins Unternehmen zu bahnen, ist immer noch eine der größten Sicherheitsschwachstellen. Umso wichtiger ist es, Schulungen und Sensibilisierungsmaßnahmen in der IT-Budgetplanung zu berücksichtigen. Verinnerlichen Angestellte die Angriffspunkte von Cyber-Attacken, lassen sich diese effizienter vermeiden.
Schritt 3 – Technische Sicherheitsmaßnahmen: Ein optimiertes Cyber-Security-Budget sollte ausreichend Kosten für Sicherheitslösungen einkalkulieren. Um nicht in ähnliche, sich kannibalisierende oder in ihren Funktionen redundante Tools zu investieren, lohnt sich ein Blick ins Detail. Expert:innen beratend einzubeziehen, ist angesichts der Vielzahl an möglichen Lösungen eine gute Option. Auch die Umsetzung der einzelnen Sicherheitsmaßnahmen durch Externe, beispielsweise in einem Managed SOC, entlastet die IT-Abteilung und schafft ein hohes Maß an Sicherheit.
Diese Bausteine gehören auf jeden Fall ins Budget
Cyber-Attacken frühzeitig erkennen und bekämpfen – um diese Devise umzusetzen, bieten sich verschiedene Ansätze an. Einige Sicherheitsmaßnahmen und technische Tools gegen Cyber-Kriminalität sollten fester Bestandteil einer jeden Strategie sein:
Identitäts- und Zugangsmanagement (IAM): Bearbeitung von Zugriffsanfragen, Überwachung von Identitäten und Verwaltungsfunktionen – mit einem IAM schützen Unternehmen sämtliche Anmeldeinformationen. Denn komprimierte Zugangsdaten nehmen einen Großteil bei Sicherheitsvorfällen ein.
Zero-Trust-Prinzip: Telearbeit, Home-Office oder Remote Work – mit den zahlreichen Möglichkeiten, von überall auf der Welt zu arbeiten, haben auch die Einfallstore zugenommen. Nach dem Motto „Vertraue niemanden, verifiziere jeden“ stellt sich die IT diesen Risiken entgegen.
Vulnerability Management: Das Schwachstellenmanagement sollte in keinem Unternehmen fehlen. Es überprüft kontinuierlich, ob Sicherheitslücken in den IT-Systemen bestehen. Eine Klassifizierung, die Priorisierung und schließlich die Behebung stellen sicher, dass Angriffspunkte aus der Welt geschaffen werden, bevor Angreifer sie nutzen können.
Security Information and Event Management (SIEM): Das Technologiekonzept SIEM behält die IT rund um Geräte, Netzkomponenten oder Anwendungen ganzheitlich im Blick. Relevante Daten sammelt es an einer zentralen Stelle und analysiert diese auf verdächtige Muster.
Endpoint Detection and Response (EDR): Spezialisiert auf den Schutz von Endgeräten, analysiert EDR das Verhalten von PCs, Laptops, Smartphones, Servern und Co. auf Auffälligkeiten. Erkennt die Sicherheitslösung Anomalien, bietet sie unmittelbar Reaktionen zur Abwehr an.
Cyber-Security-Budget optimal nutzen
Mehr Budget ist nicht unbedingt auch der Schlüssel für mehr IT-Sicherheit. Viel wichtiger ist es, die richtigen Maßnahmen auf den Einkaufszettel zu schreiben. Rücken Organisationen zunächst das IT-Risikomanagement in den Mittelpunkt, schaffen sie hierfür eine solide Basis. Viele Unternehmen profitieren hierbei bereits von den Erfahrungen der Expert:innen von q.beyond. Diese bringen einen frischen und geschulten Blick auf die aktuellen Angriffsmuster von Cyber-Kriminellen ebenso mit wie praxisbewährte Methoden, die das Cyber-Security-Budget optimieren helfen.
Weiterführende Informationen:
- Sie möchten Ihre aktuellen Sicherheitsstandards prüfen? Dann sind diese fünf Fragen essenziell!
- Mehr zu Cyber-Security-Strategien für Unternehmen finden Sie in unserem Whitepaper.
- Weitere Infos dazu, wie Unternehmen stetig ihr Cyber-Security-Budget optimieren, lesen Sie in diesem Fachbeitrag.
- Unser q.beyond-Team hilft Ihnen gerne beim Thema Cyber Security. Hier erfahren Sie mehr dazu!