Heutige Risiken in der Cyber-Welt

Die fortschreitende Digitalisierung konfrontiert Unternehmen mit immer neuen und aufkommenden Datenrisiken. Unterschiedlichste Gefahrenquellen entwickeln sich dabei in einem rasanten Tempo und gewinnen von Tag zu Tag an
Komplexität. Unternehmen sowie sämtliche Mitarbeiter müssen daher nicht nur
Vorbereitungen hinsichtlich eines ausgeklügelten Angriffs treffen, sondern sollten zudem versuchen,
neuen und unbekannten Schwachstellen immer eine Schritt voraus zu sein.
Ein sog. „Business-as-usual-Ansatz“ ist nicht mehr zeitgemäß und führt zwangsläufig zu katastrophalen Finanz- oder Reputationsschäden auf allen Ebenen des Unternehmens.

Um diesen wachsenden Herausforderungen begegnen zu können, veröffentlicht das Committee of Sponsoring Organizations of the Treadway Commission (COSO) zusammen mit Deloitte eine Anleitung, welche sich an das Board of Directors, den Prüfungsausschuss, die Geschäftsleitung sowie Cyberexperten der jeweiligen Unternehmen richtet.

„Managing Cyber Risk in a Digital Age“ soll dabei helfen, eine verbesserte Anwendung des COSO Enterprise Risk Management Rahmenwerkes zum Schutz vor Cyber-Attacken zu ermöglichen. Hierzu bietet der Leitfaden Anweisungen zur bestmöglichen Nutzung der fünf Komponenten und 20 Prinzipien des ERM-Rahmenwerkes, um die Fähigkeit zur Identifizierung und Verwaltung von Cyberrisiken zu verbessern. Er bezieht sich dabei auf grundlegende Techniken des Cyber-Risikomanagements, ist aber nicht als umfassende Anleitung zur Entwicklung sowie Umsetzung technischer Strategien gedacht.

Bereits 2017 führte die Berücksichtigung der Entwicklung des Risikomanagements im Cyberzeitalter sowie die Notwendigkeit der Organisationen, ihren Ansatz hinsichtlich der Cyber-Risiken zu verbessern, zu einer Aktualisierung des ERM-Rahmenwerkes. Sowohl die Bedeutung der Berücksichtigung von Risiken im Strategie-Setting-Prozess als auch bei der Leistungssteigerung wurden dabei hervorgehoben.
Insgesamt bietet COSO’s ERM-Rahmenwerk Unternehmen eine umfassende Grundlage, auf der ein ausgeklügeltes Cybersicherheitsprogramm aufgebaut werden kann.

Das vollständige Dokument finden Sie hier.