Mit unserer Arbeit helfen wir unseren Kund:innen, langfristige Werte zu schaffen und unterstützen sie, verantwortungsvoll zu wachsen und den digitalen Wandel zu gestalten. Dabei setzen wir auf Daten und modernste Technologien in unseren Dienstleistungen.
„Building a better working world“ - das ist unser Anspruch. Mit unserem Wissen und der Qualität unserer Dienstleistungen stärken wir weltweit das Vertrauen in die Kapitalmärkte.
Agenda für Cybersicherheits- und Datenschutzverantwortliche
Die Verantwortlichen für Cybersicherheit und Datenschutz müssen jetzt handeln, um die dringendsten Sicherheitsherausforderungen der heutigen Zeit zu bewältigen.
Es ist schwieriger denn je, den Bedrohungen der Cybersicherheit und der Privatsphäre einen Schritt voraus zu bleiben. Es treten neue, noch raffiniertere Gegner – einige agieren autonom und lernen von generativen KI-Modellen – in einer Umgebung mit vielen Angriffsflächen auf, die durch hybride Arbeitsweisen, Cloud-Computing in großem Maßstab und die Digitalisierung aller Bereiche entstehen. Die Herausforderungen für Cybersicherheits- und Datenschutzverantwortliche sind enorm.
Mehr denn je müssen Sie jetzt Strategien und Prioritäten richtig setzen. Hier erfahren Sie in drei Schritten, wie:
Vorausschauende CISOs müssen Risiken neu bewerten, indem sie Bedrohungen, Schwachstellen und potenzielle Auswirkungen auf die Unternehmensstrategie und die Finanzen bewerten. Sie müssen die Implementierung und den Betrieb von Sicherheitsmaßnahmen auf der Grundlage des Wertes, den diese zur Reduktion des Risikos leisten, quantifizieren und priorisieren und einen robusten Projektfahrplan entwickeln. Eine geschäftsorientierte, verständliche, risikoangemessene und finanziell ausgewogene Cybersecurity-Strategie wird es CEOs und Geschäftsführern leicht machen, die nötigen Mittel dafür zu priorisieren.
In der Vergangenheit wurden in den meisten Unternehmen zahlreiche Sicherheitstools eingeführt, deren Verwaltung immer komplexer, unübersichtlicher und teurer geworden ist. Die Tools erzeugen Tausende sicherheitsrelevanter Informationen pro Sekunde. Dies kann die Fähigkeit der CISOs und ihrer Teams beeinträchtigen, aus der ständig wachsenden Zahl von Sicherheitswarnungen das Wesentliche herauszufiltern und darauf zu reagieren. Aber es ist schwierig, etwas wegzulassen - insbesondere bei der erhöhten Besorgnis hinsichtlich des Cyberrisikos bei Geschäftsleitungen und Aufsichtsräten. Ein wirtschaftlich anspruchsvolles Umfeld ist eine gute Ausgangslage, um das Portfolio zu verschlanken. Hier muss auch der CISO einen Beitrag leisten.
Cybersicherheit wird häufig erst spät in ein digitales Transformationsprogramm eingebunden - in der Regel als Bestandteil notwendiger Compliance-Maßnahmen. Dies hat meist hohe Kosten und Projektverzögerungen zur Folge. Bei unvermeidlichen Veränderungen, die mit einer stärkeren Nutzung von Cloud-Diensten, der Auslagerung von Kerngeschäftsfunktionen an Dritte und/oder der Reduzierung des internen Personals verbunden sind, ist es entscheidend, dass sich das IT-Sicherheitsteam frühzeitig, aktiv und lösungsorientiert in die Diskussion einbringen darf und dies auch tut.
Verantwortliche für Cybersicherheit und Datenschutz erwarten Investitionen in den folgenden Bereichen:
Der Wechsel hin zum mobilen Arbeiten während der COVID-19-Pandemie rückte die Notwendigkeit eines robusten Identitäts- und Zugriffsmanagements (IAM) in den Vordergrund. Bessere Zugangskontrollen zu den Unternehmensressourcen und auf Cloud-Plattformen aus nicht kontrollierten Netzwerkumgebungen von zu Hause aus sind zu einer integralen Säule der Sicherheitsinfrastruktur einer Organisation geworden.
Der vermehrte Einsatz privater Geräte und der Fernzugriff auf zentrale Geschäftssysteme erhöhen die Bedrohungslandschaft von Unternehmen. Die Einführung neuer IAM-Kontrollen und -Prozessen und das Konzept von „Zero Trust“-Architekturen können jedoch die Cyberrisiken und -bedrohungen der Unternehmen mindern.
Was müssen CISOs jetzt, morgen und übermorgen tun?
Jetzt: Führen Sie eine Risikoanalyse von Remote-Arbeit, IAM-Prozessen und sicherem Zugang zu kritischen und unkritischen Anwendungen in Ihrem Unternehmensnetz und der Cloud durch. Unterstützen Sie Notfallprogramme, einschließlich der Vereinfachung von IAM-Prozessen, um die Umsetzung und Überwachung von Remote- und privilegierten Zugriffen zu beschleunigen.
Morgen: Bewerten Sie die Eignung des Fernzugriffs auf kritische und nicht kritische Anwendungen und besprechen Sie die überarbeiteten Zugriffskontrollen mit Ihren Compliance-Teams. Führen Sie einen Härtetest und eine Sicherheitsanalyse ihrer Cloud- und Office-365-Konfiguration durch und beheben Sie kurzfristig mögliche Schwachstellen. Lassen Sie sich auch von Ihrem Compliance-Team hinsichtlich vereinfachter Verfahren, einschließlich des Zugriffs auf Geschäftsanwendungen, unterstützen.
Übermorgen: Verbessern Sie Ihre Cyberresilienz und Abwehrfähigkeiten durch verbesserte Notfallprozesse, Sensibilisierung, Berichterstattung, Technologie und Zusammenarbeit.
Die Themen Datenschutz und Schutz der Privatsphäre müssen langfristig weiterentwickelt werden. Dies wird sowohl durch technologische Entwicklungen als auch durch Veränderungen in Einstellung und Wahrnehmung innerhalb der Gesellschaft vorangetrieben – Faktoren, die für gewöhnlich landesspezifisch und kulturell bedingt und in hohem Maße durch die Wahrnehmung äußerer Ereignisse beeinflusst sind.
Jetzt, inmitten der COVID-19-Pandemie, müssen wir uns fragen, was als Nächstes passiert. Hat sich die Wahrnehmung in Bezug auf den Schutz der Privatsphäre durch die Verbraucher grundlegend geändert? Haben sich unsere Wahrnehmungen hinsichtlich der Vertrauenswürdigkeit von Regierung und Unternehmen verändert? Gibt es die Möglichkeit, dass Regierungen und Unternehmen die bestehenden Ansätze zur Erfassung und Verwendung personenbezogener Daten neu definieren und vorantreiben?
Cybersicherheit wird immer facettenreicher und komplexer und ist heute eine kritische Aufgabe des Risikomanagements von Unternehmen, die eine ständige und angemessene Pflege erfordert. Die COVID-19-Pandemie hat die negativen Auswirkungen einer kurzfristigen Betriebsunterbrechung aufgezeigt. Die Notwendigkeit, interne Ressourcen vorübergehend umzuplanen, einem plötzlichen Mehrbedarf in bestimmten Bereichen zu begegnen oder hoch spezialisierte Mitarbeiter zu beschaffen, kann die Zusammenarbeit mit einem Outsourcing-Partner innerhalb Ihrer Strategie zu einer soliden Komponente Ihres Cyberrisikomanagements machen.
Zumindest könnte es ratsam sein, bei kritischen operativen Funktionen der Cybersicherheit Hilfe in Anspruch zu nehmen, z. B. zur der Erkennung und Reaktion auf Cyberbedrohungen oder beim Identitäts- und Zugriffsmanagement.
Fallstudie: Schaffung eines intelligenteren, sichereren Netzes für neue Zähler
EY-Teams unterstützen einen staatlichen Energieversorger dabei, seine bestehende Strominfrastruktur für eine vertrauenswürdige, cybersichere Zukunft zu stärken.
Wie Technologie die Finanzkriminalität bekämpft und die Einhaltung gesetzlicher Vorschriften verbessert
EY hat einer großen globalen Bank dabei geholfen, den Kampf gegen Finanzkriminalität anzuführen und dabei gleichzeitig ihre Effizienz zu steigern und die Compliance zu verbessern.
Unsere Teams für Cybersicherheitsstrategien, Risikomanagement, Compliance und Resilienz unterstützen Unternehmen bei der Analyse ihrer aktuellen Cyberrisikolage und vorhandener Ressourcen. Erfahren Sie mehr.