{"id":3477,"date":"2023-11-03T12:00:00","date_gmt":"2023-11-03T11:00:00","guid":{"rendered":"https:\/\/www.secida.com\/?p=3477"},"modified":"2024-08-20T17:35:00","modified_gmt":"2024-08-20T15:35:00","slug":"secida-im-november","status":"publish","type":"post","link":"https:\/\/www.secida.com\/en\/secida-im-november\/","title":{"rendered":"secida im November"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"3477\" class=\"elementor elementor-3477\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-78f5d48 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"78f5d48\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-372512ab\" data-id=\"372512ab\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-43aa0415 elementor-widget elementor-widget-text-editor\" data-id=\"43aa0415\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4 class=\"text-display-large-bold pt6\" dir=\"ltr\"><span data-scaffold-immersive-reader-title=\"\">Sichere Digitalisierung im November: Cybersicherheit in der Supply Chain<\/span><\/h4><p id=\"ember1983\" class=\"ember-view reader-content-blocks__paragraph\">Herzlich Willkommen zu unserem Newsletter!<\/p><p id=\"ember1984\" class=\"ember-view reader-content-blocks__paragraph\">Hier geben wir hier einen \u00dcberblick \u00fcber geplante Aktivit\u00e4ten und beleuchten einen Aspekt sicherer Digitalisierung.<\/p><h5 id=\"ember1985\" class=\"ember-view\">Interessante Aktivit\u00e4ten im November:<\/h5><p id=\"ember1986\" class=\"ember-view reader-content-blocks__paragraph\"><strong>14.-16.11.2023, Cyberevolution<\/strong> in Frankfurt \u2013 unser CEO Alpha Barry ist vor Ort. Melden Sie sich gerne f\u00fcr einen Termin.<\/p><p id=\"ember1987\" class=\"ember-view reader-content-blocks__paragraph\"><strong>20.\/21.11.2023, Forum SolarPlus<\/strong> in Berlin \u2013 <strong>\u201cCybersicherheit \u2013 wie sicher sind Daten und Netze\u201d<\/strong> mit Sonna Barry, VP Business Development &amp; Strategy secida AG, am 20.11. um 16:00h. Melden Sie sich gerne f\u00fcr einen Termin.<\/p><p id=\"ember1988\" class=\"ember-view reader-content-blocks__paragraph\">Ausblick Dezember: LinkedIn-Livestream am <strong>Dienstag, den 05.12.2023, 12:00h: \u201e2023 &#8211; Unsere Highlights und Learnings\u201c <\/strong>&#8211; mit Alpha Barry, CEO secida AG. Melden Sie sich <a class=\"app-aware-link\" href=\"https:\/\/www.linkedin.com\/events\/7126213523847667713\/comments\/\" target=\"_self\" data-test-app-aware-link=\"\">hier<\/a> an.<\/p><h5 id=\"ember1989\" class=\"ember-view reader-content-blocks__paragraph\"><strong>Sichere Digitalisierung im August: Cybersicherheit in der Supply Chain<\/strong><\/h5><p id=\"ember1990\" class=\"ember-view reader-content-blocks__paragraph\">Sie bevorzugen ein Video zum Thema? Unseren 30-Minuten-Talk zum Thema finden Sie<a class=\"app-aware-link\" href=\"https:\/\/www.linkedin.com\/events\/cybersicherheitinsupplychains7122151562231074816\/comments\/\" target=\"_self\" data-test-app-aware-link=\"\">hier<\/a>.<\/p><p id=\"ember1991\" class=\"ember-view reader-content-blocks__paragraph\">Sie m\u00f6chten die vollst\u00e4ndige Studie lesen? <a class=\"app-aware-link\" href=\"https:\/\/www.oneidentity.com\/de-de\/whitepaper\/cybersecurity-in-supply-chains-progress-vulnerabilities-and-impressive-success-stories-german\/\" target=\"_self\" data-test-app-aware-link=\"\">Hier<\/a> kommen Sie zum Download als PDF.<\/p><p id=\"ember1992\" class=\"ember-view reader-content-blocks__paragraph\">Im Oktober hat die secida AG gemeinsam mit der <strong>Bundesvereinigung Logistik <\/strong>(BVL), dem Software-Hersteller <strong>OneIdentity<\/strong>, wissenschaftlicher Unterst\u00fctzung von <strong>Dr. Gabi Dreo Rodosek<\/strong>, Inhaberin des Lehrstuhls \u201eKommunikationssysteme und Netzsicherheit\u201c des Instituts f\u00fcr Technische Informatik der Universit\u00e4t der Bundeswehr und dem <strong>Lehrstuhl \u201cLehrstuhl Produktionssysteme und -automatisierung\u201d<\/strong> der Otto-von-Guericke-Universit\u00e4t Magdeburg, sowie der <strong>Schunck Gruppe<\/strong> eine Studie zum Thema \u201c<strong>Cybersicherheit in Supply Chains<\/strong>\u201d ver\u00f6ffentlicht. F\u00fcr diese Studie wurden Mitglieder der BVL, die Manager in ihren Unternehmen sind, befragt, wie sie den aktuellen Status Quo der Cybersicherheit aus verschiedenen Perspektiven einsch\u00e4tzen. Basierend auf den Ergebnissen haben wir 5 Thesen entwickelt, die in unseren Augen nicht nur f\u00fcr die Supply Chain gelten:<\/p><h5 id=\"ember1993\" class=\"ember-view\">1. Dem Management fehlt Cybersicherheits-Fachwissen<\/h5><p id=\"ember1994\" class=\"ember-view reader-content-blocks__paragraph\"><strong>Cybersicherheit ist Chefsache.<\/strong> Aktuell fehlt im Management das notwendige Fachwissen, um notwendige Entscheidungen zeitnah und effektiv zu treffen. Das Thema Cybersicherheit wird h\u00e4ufig an die IT delegiert. Es wird davon ausgegangen, dass das IT-Team in der Lage ist s\u00e4mtliche notwendigen Ma\u00dfnahmen und Entscheidungen allein zu treffen. Dies ist allerdings unm\u00f6glich: <strong>Zentrale Aspekte der Cybersicherheit sind Risiko- und Business-Continuity-Management<\/strong>. Der IT fehlt es an notwendigen Fachwissen und \u00dcberblick \u00fcber das Gesamtgesch\u00e4ft und Strategie. Das IT-Team ist allein nicht in der Lage, gesch\u00e4ftskritische Prozesse und Informationen zu identifizieren und kann nicht die notwendigen Ma\u00dfnahmen treffen sie effektiv zu sch\u00fctzen.<\/p><p id=\"ember1995\" class=\"ember-view reader-content-blocks__paragraph\">Das Management muss dringend in Dialog mit den IT-Verantwortlichen treten. Nur im gemeinsamen Austausch ist es m\u00f6glich, notwendige Entscheidungen f\u00fcr den bestm\u00f6glichen Schutz des Gesch\u00e4fts und schnellstm\u00f6gliche Wiederherstellung des Betriebs nach einem erfolgreichen Angriff zu treffen. Gemeinsam kann relativ kurzfristig eine passende Cybersicherheits-Strategie und ein Notfallplan erarbeitet und umgesetzt werden. Ein f\u00fcr die Belange der Cybersicherheit nicht sensibilisiertes Management ist ein gro\u00dfes Cybersicherheits-Risiko.<\/p><h5 id=\"ember1996\" class=\"ember-view\">2. Gr\u00f6\u00dfere Unternehmen haben besseren Zugang zu Cybersicherheits-Fachwissen<\/h5><p id=\"ember1997\" class=\"ember-view reader-content-blocks__paragraph\">Es ist wenig \u00fcberraschend, dass das Management gr\u00f6\u00dferer Unternehmen besseren Zugang zu Fachwissen hat: Gr\u00f6\u00dfere Unternehmen sind in der Lage mehr in Ausstattung und Personal ihrer IT-Abteilung zu investieren. Mehr Kapazit\u00e4t erm\u00f6glicht eine effektivere Kommunikation zwischen IT und Gesch\u00e4ftsf\u00fchrung. Parallel ist erfahreneres Personal besser in der Lage, mit dem Management zu kommunizieren und verst\u00e4ndliche Entscheidungsvorlagen zu entwickeln. H\u00f6here Anforderungen durch Compliance und Gesetzgebung fordern au\u00dferdem seitens des Managements eine tiefergehende Auseinandersetzung mit der Materie.<\/p><h4 id=\"ember1998\" class=\"ember-view\">3. \u201eMagische IT\u201c \u2013 Das Management delegiert Verantwortung f\u00fcr Cybersicherheit zu umf\u00e4nglich an die IT<\/h4><p id=\"ember1999\" class=\"ember-view reader-content-blocks__paragraph\">Gerade in KMUs sehen wir die Tendenz, die Verantwortung f\u00fcr das Thema Cybersicherheit vollst\u00e4ndig an die IT zu delegieren. \u00a0\u00dcber 40% der befragten Manager konnten nicht beantworten, ob das Unternehmen eine Cyberversicherungs-Police hat. Ein knappes Viertel konnte keine Aussage treffen, ob das eigene Unternehmen Teil der kritischen Infrastruktur ist. Diese Wissensl\u00fccke zeigt einen besorgniserregenden Wissensmangel innerhalb des Managements. Wie schon erw\u00e4hnt, ist dies ein herausfordernder Ansatz, da das Wissen \u00fcber gesch\u00e4ftskritische Prozesse und Informationen genauso wie die Verantwortung f\u00fcr das Mitigieren eventueller Risiken bei der Gesch\u00e4ftsf\u00fchrung liegen. Ohne diese zentralen Informationen und Entscheidungen ist die Entwicklung und Umsetzung einer wirksame Cybersicherheits-Strategie nicht m\u00f6glich.<\/p><h5 id=\"ember2000\" class=\"ember-view\">4.\u00a0Zu geringe Absicherung gegen Cyberattacken innerhalb der Lieferkette<\/h5><p id=\"ember2001\" class=\"ember-view reader-content-blocks__paragraph\">Aktuell werden sich unternehmensweit zu wenige Gedanken \u00fcber die lieferketten\u00fcbergreifende Absicherung gegen Cyberattacken gemacht. Knapp 40% aller Befragten gaben an, dass das eigene Unternehmen die eigenen gesch\u00e4ftskritischen Prozesse und Informationen identifiziert und bestm\u00f6glich gegen Angriffe gesch\u00fctzt hat. Bei gesch\u00e4ftskritischen Informationen und Prozessen der Kunden waren es \u00e4hnlich viele positive Antworten, auf der Lieferantenseite waren es schon nur noch ein knappes Drittel der Befragten. Wenn man im Gegenzug die negativen Auswirkungen eines Angriffs f\u00fcr alle Beteiligten innerhalb der Lieferkette bedenkt, bzw. die M\u00f6glichkeiten, die sich f\u00fcr Cyberkriminelle bei diesen Attacken potenziell ergeben, analysiert, gibt dieses geringe Bewusstseinsniveau Grund zur Besorgnis. Die Absicherung der Lieferkette sollte im Dialog zwischen IT und Management unbedingt Thema sein \u2013 vor allem, da mit der Umsetzung der NIS2-Gesetzesvorlage der EU, das Management unter anderem f\u00fcr die effektive Risikomitigierung bei diesem Thema haftbar wird.<\/p><h5 id=\"ember2002\" class=\"ember-view\">5.\u00a0Unternehmen, die sich fokussierter der Cybersicherheit widmen, sind wirtschaftlich erfolgreich, seltener Opfer von Attacken und nach einer Attacke deutlich schneller erneut arbeitsf\u00e4hig<\/h5><p id=\"ember2003\" class=\"ember-view reader-content-blocks__paragraph\">In unserer Analyse konnten wir einen Cluster von Unternehmen aller Gr\u00f6\u00dfen identifizieren, die sich, bei \u00e4hnlichem wirtschaftlichen Erfolg, deutlich vom Durchschnitt der Befragten absetzen konnten: Diese Unternehmen haben deutlich mehr der angefragten Ma\u00dfnahmen zur Steigerung der Cybersicherheit umgesetzt. Diese Unternehmen wurden tats\u00e4chlich seltener als der Durchschnitt der Befragten Opfer einer Cyberattacke. Parallel waren sie \u2013 sollten sie schon Opfer einer Cyberattacke gewesen sein \u2013 deutlich schneller als der Durchschnitt wieder in der Lage den Gesch\u00e4ftsbetrieb aufzunehmen.<\/p><p id=\"ember2004\" class=\"ember-view reader-content-blocks__paragraph\">H\u00f6here Investitionen in die Cybersicherheit haben somit keine negativen Auswirkungen auf den wirtschaftlichen Unternehmenserfolg. Au\u00dferdem helfen Sie nachgewiesenerma\u00dfen erfolgreiche Angriffe auf die Unternehmens-IT zu verhindern. Sollte dennoch ein Angriff passieren, gelingt es einem Unternehmen mit einem guten Cybersicherheits-Standard, innerhalb weniger Stunden oder Tage den Gesch\u00e4ftsbetrieb wieder aufzunehmen.<\/p><p id=\"ember2005\" class=\"ember-view reader-content-blocks__paragraph\">Auch wenn unsere Studie die Logistikbranche adressiert: Die obengenannten Aussagen sind \u2013 basierend auf unserer Erfahrung \u2013 ohne signifikante Abstriche auch auf andere Branchen \u00fcbertragbar.<\/p><p id=\"ember2006\" class=\"ember-view reader-content-blocks__paragraph\"><strong>Cybersicherheit ist Chefsache<\/strong>: Wenn Sie sich als Manager noch nicht mit dieser Thematik auseinandergesetzt haben, empfehlen wir Ihnen, schnellstm\u00f6glich damit zu beginnen. Hierbei kann eine Analyse des Cybersicherheits-Status Quo, die in verst\u00e4ndlicher Sprache pr\u00e4sentiert ist, hilfreich sein. Denn nur wer wei\u00df, wo genau er steht, kann entscheiden, welcher Weg bestm\u00f6glich zum Ziel f\u00fchrt. secida hat mit <a class=\"app-aware-link\" href=\"https:\/\/www.secida.com\/en\/cybereval360\/\" target=\"_self\" data-test-app-aware-link=\"\">CyberEval360<\/a> eine<strong> kosteng\u00fcnstige Analyse des Cybersicherheits-Status Quo mit Management-Report inklusive Heatmap und nach Kritikalit\u00e4t gestaffelten Handlungsempfehlungen<\/strong> entwickelt. Klingt interessant? Sprechen Sie uns gerne an!<\/p><p>Quelle: <a href=\"https:\/\/www.linkedin.com\/pulse\/sichere-digitalisierung-im-september-cybersicherheit-der-supply-tghwe\/?trackingId=Tw2GvqQ%2FQZydqIxdsh3v6A%3D%3D\">LinkedIn<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-570e307 elementor-widget elementor-widget-button\" data-id=\"570e307\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/www.linkedin.com\/build-relation\/newsletter-follow?entityUrn=6970730269611810816\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Auf LinkedIn abonnieren<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Wie immer mit interessanten Aktivit\u00e4ten im November, dem Link zum Livestream und vielem mehr.<\/p>","protected":false},"author":1,"featured_media":3701,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[12],"tags":[],"class_list":["post-3477","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-newsletter"],"_links":{"self":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3477","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/comments?post=3477"}],"version-history":[{"count":10,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3477\/revisions"}],"predecessor-version":[{"id":3737,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3477\/revisions\/3737"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/media\/3701"}],"wp:attachment":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/media?parent=3477"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/categories?post=3477"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/tags?post=3477"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}