Oliver F. Gosemannโ€™s Post

View profile for Oliver F. Gosemann, graphic

Serial Chairman | Chartered Director, FIoD | Serial International Non-Executive Director | Ex-Group CEO | Accredited Business Angel | Cybersecurity at Boards | High-Tech Enthusiat | Cert. Restructuring Advisor |

๐Š๐ž๐ง๐ง๐ž๐ง ๐’๐ข๐ž ๐๐ข๐ž 1-๐Œ๐ข๐ฅ๐ฅ๐ข๐จ๐ง๐ž๐ง ๐ƒ๐จ๐ฅ๐ฅ๐š๐ซ ๐…๐ซ๐š๐ ๐ž ๐ณ๐ฎ๐ซ ๐‚๐ฒ๐›๐ž๐ซ ๐’๐ž๐œ๐ฎ๐ซ๐ข๐ญ๐ฒ? Und, warum die Antwort besonders Aufsichtsrรคte, Beirรคte und Vorstรคnde betrifft? Jay Chaudhry, der CEO/Grรผnder von Zscaler, ein groรŸer globalen Cloud Security Provider, beantwortet in dem beigefรผgten Artikel die Frage: "Warum gibt es so viele Sicherheitsverletzungen, obwohl die Ausgaben fรผr Cybersecurity so hoch sind?" Die Antwort liegt in der ๐Š๐จ๐ฆ๐ฉ๐ฅ๐ž๐ฑ๐ข๐ญรค๐ญ ๐ฎ๐ง๐ ๐•๐ข๐ž๐ฅ๐ฌ๐œ๐ก๐ข๐œ๐ก๐ญ๐ข๐ ๐ค๐ž๐ข๐ญ des Themas und, Cybersecurity ist nicht primรคr ein Thema der IT-Abteilung, sondern des gesamten Unternehmens und aller seiner Fรผhrungskrรคfte. In den ๐”๐’๐€ mรผssen durch ๐๐ข๐ž ๐ง๐ž๐ฎ๐ž๐ง ๐’๐„๐‚-๐‘๐ž๐ ๐ž๐ฅ๐ง bedeutende Cybersecurity-Vorfรคlle innerhalb von nur vier Tagen gemeldet und Vorstรคnde sowie auch Aufsichtsrรคte mรผssen nun ein tiefgreifendes Verstรคndnis zum Schutz und zur รœberwachung von Cyber-Risiken gewรคhrleisten. Ansonsten haften sie fรผr nicht pflichtgemรครŸes Handeln. ร„hnliche Regelungen werden auch in ๐ƒ๐ž๐ฎ๐ญ๐ฌ๐œ๐ก๐ฅ๐š๐ง๐ im Laufe des nรคchsten Jahres mit der ๐๐ˆ๐’-2-๐‘๐ข๐œ๐ก๐ญ๐ฅ๐ข๐ง๐ข๐ž Wirkung entfalten. Wegducken geht dann nicht mehr, zumindest nicht ohne Konsequenzen. . ย ๐„๐Ÿ๐Ÿ๐ž๐ค๐ญ๐ข๐ฏ๐ž ๐‘๐ข๐ฌ๐ข๐ค๐จ๐›๐ž๐ฐ๐ž๐ซ๐ญ๐ฎ๐ง๐  durch die Unternehmensfรผhrung ist hier eine Schlรผsselkompetenz. Cyber-Risiken sollten hier in drei Kategorien unterteilt werden: ๐Ÿ‘‰๐Œ๐ข๐ง๐๐ž๐ซ๐›๐š๐ซ๐ž๐ฌ ๐‘๐ข๐ฌ๐ข๐ค๐จ, also ein durch Investitionen und Training erfassbars und beherrschbares Risiko. ๐Ÿ‘‰รœ๐›๐ž๐ซ๐ญ๐ซ๐š๐ ๐›๐š๐ซ๐ž๐ฌ ๐‘๐ข๐ฌ๐ข๐ค๐จ, also ein durch z:B. eine Cyber-Versicherung zu deckendes Risiko. ๐Ÿ‘‰๐€๐ค๐ณ๐ž๐ฉ๐ญ๐š๐›๐ฅ๐ž๐ฌ ๐‘๐ข๐ฌ๐ข๐ค๐จ, also das Risiko, das das Unternehmen als ganzes auch tragen kann. Eine realistische Einschรคtzung dieser Risiken ist entscheidend, um eine fundierte ๐‚๐ฒ๐›๐ž๐ซ๐ฌ๐ž๐œ๐ฎ๐ซ๐ข๐ญ๐ฒ-๐’๐ญ๐ซ๐š๐ญ๐ž๐ ๐ข๐ž zu entwickeln. Hier ๐ฏ๐ข๐ž๐ซ ๐Š๐ž๐ซ๐ง๐Ÿ๐ซ๐š๐ ๐ž๐ง zur Risikobewertung lauten: 1. Wo bietet meine Organisation eine Angriffsflรคche? (VPN, private Apps, externe Firewall usw.) 2. Wie wahrscheinlich ist ein Angriff auf diese Schwachstellen? (via Phishing, Ransomware Attacke usw. 3. Kรถnnen erfolgreiche Angreifer in meinem Netzwerk sensible Daten finden? 4. Wie hoch ist das Risiko, dass diese Daten gestohlen werden? Die ๐™๐ž๐ซ๐จ-๐“๐ซ๐ฎ๐ฌ๐ญ-๐€๐ซ๐œ๐ก๐ข๐ญ๐ž๐ค๐ญ๐ฎ๐ซย ist hierbei ein strategischer Ansatz, die Risiken im Griff zu behalten. Zero-Trust bedeutet hier,in aller Kรผrze: Vertrauen ist gefรคhrlich, Kontrolle und รœberwachung ist gut! Diesen spannenden Ansatz hier auszubreiten, wรผrden den Rahmen diese Beitrags sprengen. Im Artikel gibt es einige Ansรคtze hierzu. Mehr davon vielleicht mal in einem anderen Beitrag. Also, ๐–๐š๐ซ๐ญ๐ž๐ง ๐ฎ๐ง๐ ๐‡๐จ๐Ÿ๐Ÿ๐ž๐ง ๐ข๐ฌ๐ญ ๐ค๐ž๐ข๐ง๐ž ๐’๐ญ๐ซ๐š๐ญ๐ž๐ ๐ข๐ž! Bringt keine Millionen, sonder kosten viele. Hat Ihnen der Beitrag gefallen? Dann freue ich mich รผber einen ๐Š๐จ๐ฆ๐ฆ๐ž๐ง๐ญ๐š๐ซ und einen ๐‹๐ข๐ค๐ž. Besten Dank. #Aufsichtsratย #Beiratย #Geschรคftsfรผhrungย #Vorstandย #leadershipย #cybersecurityย 

  • No alternative text description for this image
Oliver F. Gosemann

Serial Chairman | Chartered Director, FIoD | Serial International Non-Executive Director | Ex-Group CEO | Accredited Business Angel | Cybersecurity at Boards | High-Tech Enthusiat | Cert. Restructuring Advisor |

6mo
Olaf Classen

Arbeite daran, das Internet sicher zu machen, Tag fรผr Tag , Stรผck fรผr Stรผck

6mo

Die Verantwortung bezgl. der Cybersicherheit sollte nicht bei der IT -Abteilung liegen. Cybersicherheit muss als Stabsstelle angesehen werden. Direkter Zugang zum Vorstand und/oder Aufsichtsrat. Dier SEC verlangt auch entsprechende Nachweise, das das Wissen und Verstรคndnis im Vorstand/ Aufsichtsrat vorhanden ist. Ja Cybersicherheit kostet, aber in wenigen Jahren wird der Punkt Cybersicherheit auch im Bereich Wettbewerb eine entscheidende Rolle spielen. Lieferanten werden nur noch zum Zuge kommen, wenn sie sich entsprechend aufgestellt haben.

Frank Kress

CFO | international + intercultural | digital tranformation & turnaround/restructuring | process optimization based on lean management | agile methodes | technically adept

6mo

Informationssicherheit fรคngt bei allen Mitarbeitern im Unternehmen an und ist nicht nur eine Angelegenheit der IT Abteilung. Dies kann nicht hรคufig genug betont werden. Sehr guter Beitrag.

Manuel Reindorf

IT-Leiter und Administrator

6mo

Bitte korrigieren wenn ich mich irre. NIS-2 gilt doch nur fรผr KRITIS-Betreiber?! Da bleibt also noch sehr viel Spielraum zum Wegducken fรผr Unternehmen aller Arten und GrรถรŸen. Dieser Spielraum wird auch weiterhin auf den letzten Millimeter genutzt werden. Sicherheit sieht man selten, macht vieles nicht einfacher und trรคgt erst mal nichts zu Umsatz und Gewinn bei. Sie steht also immer auf der Soll- und nie auf der Haben-Seite. Passiert nichts weil Security an 100% implementiert heiรŸt es "Wofรผr bezahlen wir das und betreiben den Aufwand? Ist doch noch nie was passiert". Passiert etwas, weil nur rudimentรคr implementiert heiรŸt es "Wofรผr haben wir das bezahlt? Ist ja doch was passiert". Passiert etwas weil nichts gemacht wurde heiรŸt es "Warum hast du nicht noch deutlicher darauf hingewiesen" ๐Ÿคท๐Ÿผโ™‚๏ธ Wie sagte einer meiner Lehrer seinerzeit: Niemand wird jemals sagen "Soll ich dir mal meinen neuen Fi-Schalter zeigen? Aber jeder sagt "Willst du mal mein neues Auto sehen?"

Robert Steinbacher

Tu' es, oder tu' es nicht. Es gibt kein Versuchen

5mo

Sicherheit kostet viel. Vor allem Zeit, Geld und Komfort. Und das Thema nervt, obwohl es so wichtig ist. Aus diesem Grund hat die SIT Computers zusammen mit der terraXaler GmbH den Xaler NIS2 Edition entwickelt. Da ist alles drin, was es fรผr dieses Thema braucht. Im Falle eines Angriffes kann mittels TFOF (Trojaner Fu*k Off Feature) in der Zeit einfach zurรผck gespult werden und forensich bleibt alles erhalten. Security Awerness inklusive. Das Thema kann also sehr, sehr einfach sein. Wenn man will...

Roger Hauck

Information security is no rocket science at all. It all starts with common sense...

6mo

Danke fรผr den Artikel. Ja, ich stimme zu das SEC ein gutes Beispiel und das NIS-2 zumindest ein Versuch ist fรผr mehr Informationnssicherheit zu sorgen. Leider scheint der Gesetzgeber es aber zu versรคumen eine breitere Masse zu erreichen. Der Staat geht einfach nicht strikt genug, insbesondere auch in den eigenen Strukturen, mit dem Thema um. Viele รถffentliche Unternehmen und Organisationen sind nicht in Scope. Auch werden die Organisationsverantwortlichen im รถffentlichen Sektor nicht in die Pflicht/Haftung genommen. Es ist im Umkehrschluss auch davon auszugehen, dass der Staat und die Lรคnder ihre (nachgeordneten) Organisationen nicht mit den notwendigen Ressourcen austatten werden. Vorfรคlle in Verwaltungen, Landkreisen etc. werden wohl weiter regelmรครŸig negative Schlagzeilen machen. Mit gutem Beispiel vorangehen sollen/mรผssen Andere...

Geld wird oftmals ineffizient ausgegeben, wenn es um IT-Sicherheit geht. Durch den Zeitdruck in der IT kauft man gerne noch ein weiteres Produkt, da Hersteller durch den Zukauf Besserung in Aussicht stellen. Die eigentlichen Probleme werden aber nicht aufgedeckt und nicht behoben.

Ewald H. KUK

Private and independent Industrial Advisor for Industrial Wireless Communication with focus on #IWLAN, #5G, #6G and always thinking ahead for sustainable customer benefit

6mo

OLIVER F. GOSEMANN Cybersecurity ist ein Thema des gesamten Unternehmens. In IT und OT und auch im Einkauf. Wer an Cybersecurity Produkte, Service und Mitarbeiterschulung spart, spart am falschen Ende. Noch ein Thema halte ich fรผr wichtig bei der Auswahl von Produkten. Fragen Sie Ihren Lieferanten, ob die Produkte nach der IEC Methodik Security by Design entwickelt wurden und wie die โ€žSecurity-Hรคrtungโ€œ erfolgte. Ein Security-Stresstest ist ein must have. Wenn Sie heute eine neue Netzwerkinfrastruktur planen, dann wรผrde ich mir in jedem Fall eine private #5G Infrastruktur mal auf den โ€žZettelโ€œ schreiben. Warum? Das Unternehmen hat das #P5G Netzwerk und die Daten selbst unter Kontrolle und gerade bei 24/7/365 mit 6 9s ein wertiges Thema. Die Industrie geht schon weltweit diesen Weg, aber auch Krankenhรคuser z.B setzen auf #P5G. Warum? Zuverlรคssig und sicher! In Industrie OT sollten auch nur Protokolle mit Security integrated wie z.B. #OPCUA zum Einsatz kommen. Bei der Lieferantenauswahl ist ein wichtiger #DigitalTrust Punkt die Frage: โ€žSetzen Sie in Ihrem Unternehmen auch die Produkte und Services ein, die sie mir vorschlagenโ€œ?

  • No alternative text description for this image
Klaus Huettmann

Kompromissloser Datenaustausch, Zusammenarbeit und E-Mail Verschlรผsselung auf hรถchsten Niveau vom Marktfรผhrer

6mo

Der Stand der Technik muss konsequent von allen umgesetzt werden. Und das gilt insbesondere auch fรผr Behรถrden. Wir sehen ja mit NIS2 mal wieder wie unangenehm, das Thema so manchen ist.

Like
Reply
Dr. Klaus Muehlhausen M.Sc.

Gesunde Langlebigkeit / Longevity, Gesundheitsmentor, Arbeitsschutz, Digitalisierung, AI, KI, Robotik

6mo

Vielen Dank fรผr den Artikel und warnende Worte ... das Thema ist ja jetzt schon groรŸ und wird von manchen groรŸen Unternehmen, zudem von vielen KMUs noch nicht ausreichend bearbeitet.

See more comments

To view or add a comment, sign in

Explore topics