Die Überwachung von IT-Security-Maßnahmen ist kein Selbstläufer, da sich Angriffsflächen sowie Methoden böswilliger Akteure ständig ändern. Mithilfe geeigneter Kennzahlen können CISOs die Effektivität ihrer Maßnahmen überwachen und den Return on Investment (ROI) der Security-Ausgaben auf Vorstandsebene anzeigen.
Metriken bzw. KPIs sind für die IT-Security unerlässlich, um die Performance zu messen und somit effektiver auf Risiken zu reagieren.
(Bild: Artem - stock.adobe.com)
Kennzahlen bieten einen zuverlässigen Überblick zu den Mehrwerten von Security-Maßnahmen für ein gesamtes Unternehmen. Und sie helfen CISOs dabei, dem Management bzw. dem Vorstand zu veranschaulichen, was sie unternommen haben, um die Datenintegrität und -sicherheit zu schützen. Jedoch kann auf diese Weise die Unternehmensführung leicht mit Informationen überschwemmt werden.
Zu viele Kennzahlen können Führungskräfte in einer Präsentation sehr leicht verwirren. Im schlimmsten Fall entsteht ein irreführendes Bild über die Leistungsfähigkeit eines IT-Security-Programms, das vielleicht auch noch das Vertrauen in die Fähigkeiten eines CISOs schmälert.
Effektiv arbeitende CISOs sind allerdings dazu in der Lage, klare Signale von diffusem Rauschen zu trennen, indem sie sich auf die entscheidenden Metriken bzw. Leistungskennzahlen (Key Performance Indicators – KPIs) konzentrieren, um klare Signale zu setzen.
In der Folge wird eine Reihe der wichtigsten Kennzahlen und KPIs vorgestellt, die CISOs dabei helfen sollen, für den jeweiligen Zweck einer Präsentation die relevante Auswahl zu treffen. Mithilfe dieser nach Themen gruppierten Kennzahlen und KPIs können CISOs die Effektivität ihrer IT-Security-Kontrollen und -initiativen messen. Damit sind sie auch bestens gerüstet, um etwaige Risiken zu erkennen und zu mindern.
Metriken zur Erkennung von Bedrohungen und Reaktion auf Vorfälle
Mittlere Erkennungszeit (Mean Time To Detect - MTTD): Je schneller der CISO einen Sicherheitsvorfall erkennt, desto schneller kann er reagieren. Diese Metrik misst die durchschnittliche Zeitspanne zwischen dem Auftreten eines Vorfalls und seiner Erkennung.
Mittlere Reparaturzeit (Mean Time To Repair - MTTR): Je schneller ein CISO auf einen Vorfall reagieren kann, umso besser kann er seine Auswirkungen eindämmen und begrenzen. Wenn er die durchschnittliche Zeit misst, die sein Team benötigt, um eine Bedrohung zu neutralisieren und die Kontrolle über kompromittierte Systeme zurückzugewinnt, kann er die potenziellen Schäden besser in den Griff bekommen und seine Aktivitäten optimieren.
Mittlere Eindämmungszeit (Mean Time To Contain – MTTC): Wie lange brauchen CISOs, um alle kompromittierten Endpunkte und Angriffsvektoren zu sichern? Diese Kennzahl kann die Effizienz und Effektivität ihrer Teams bei der Reduzierung der Auswirkungen eines Sicherheitsvorfalls oder Cyberangriffs demonstrieren.
Kleiner Tipp: CISOs sollten sich zunächst auf MTTR konzentrieren und später, wenn es sinnvoll erscheint, MTTD und MTTC hinzufügen!
Metriken der Performance
Durchschnittliche Ausfallzeit: Diese Metrik erfasst die durchschnittliche Zeit, in der die Systeme nicht betriebsbereit sind. Sei es für Reparaturen, eine korrigierende und vorbeugende Wartung oder Systemausfälle.
Durchschnittskosten pro Vorfall: Wie viel kostet es, auf einen Angriff zu reagieren und ihn zu beheben? Berücksichtigung der Faktoren wie beispielsweise Untersuchungs- und Sanierungskosten sowie ausgefallene Mitarbeiterproduktivität und Überstunden. CISOs sollten darauf achten, dass ihre KPIs mit Daten gut untermauert sind.
Systeme mit bekannten Schwachstellen: Eine genaue Identifikation der Schwachstellen in den Systemen ist für die Eindämmung von Bedrohungen unerlässlich. Wie viele Schwachstellen sind überhaupt vorhanden und welche sind davon kritisch? Regelmäßige Reports über Schwachstellenscans, Penetrationstests und Patch-Releases helfen dabei, Trends bei der Anzahl der exponierten Assets aufzuzeigen und die Wirksamkeit des Schwachstellen-Managements eines CISOs zu belegen.
Metriken für die Bereitschaft
Effektivität von Sicherheitsschulungen: Mitarbeiter, die potenzielle Bedrohungen erkennen und darauf adäquat reagieren können, sind für die Verhinderung einer Sicherheitsverletzung von entscheidender Bedeutung. Hier stellt sich für CISOs folgende Frage: Wie effektiv ist das Bewusstseinstraining zur Reduzierung menschlicher Risiken? Mithilfe dieser Kennzahlen können CISOs verstehen, was im Grunde schon verinnerlicht wurde und gegebenenfalls Potenziale für Verbesserungen identifizieren.
Metriken für Sicherheitsbewertungen der Lieferketten
Compliance-Berichte der Anbieter: Die Sicherheitsbewertungen der Handelspartner bieten einen umfassenden Überblick über die Stärke der Sicherheitslage dieser Organisationen. Mithilfe jener Bewertungen lassen sich Risikoexpositionen überwachen und begrenzen. Viele Handelspartner verfügen jedoch nicht über optimale Praktiken der Datensicherheit, was eine direkte und wichtige Auswirkung auf jedes eigene IT-Security-Programm ausübt.
Metriken der Patch-Rhythmen
Regelmäßige Patches: Wie oft überprüfen CISOs Systeme, Netzwerke, Geräte und Anwendungen auf Updates, um mögliche Sicherheitslücken zu schließen? Ein gut etablierter Patching-Prozess kann dabei helfen, Schwachstellen zu identifizieren, zu priorisieren und zu begrenzen.
Metriken für die Zugriffsverwaltung
Identity und Access Management (IAM): Eine effektive IAM-Strategie wirkt sich nicht nur auf die Aspekte der Stärkung der Datensicherheit und Vertraulichkeit, sondern auch auf die Reduzierung der Arbeitsbelastung für IT- und IT-Security-Teams aus. Indem die Zugriffskontrollen überwacht und die Zugriffe auf das erforderliche Minimum beschränkt werden, können CISOs dem Management zeigen, dass sie das Risiko eines unbefugten Zugriffs drastisch reduzieren konnten.
Die Metriken umfassen beispielsweise die Anzahl der User mit Superuser-Zugriffsebene, die durchschnittliche Zeit zum Deaktivieren der Anmeldeinformationen ehemaliger Mitarbeiter und die Häufigkeit der Zugriffsüberprüfung durch Dritte. Interne Sicherheitsaudits und Compliance-Reports sollten außerdem regelmäßig überprüft werden, um das Wesentliche der Sicherheitslage zu aktualisieren wie auch die aktuelle Bedrohungslandschaft, Risikomanagementstrategie, Risikoexposition gegenüber Dritten, Abhilfepläne und alle internen Leistungsbenchmarks.
Metriken aussagekräftig darstellen
In der Regel beobachten CISOs vielleicht etwa 10 oder 15 Kennzahlen. Für ihre Präsentation vor dem Management zeigen sie möglicherweise nur die wichtigsten sechs oder sieben Kennzahlen, aber wenn sie dem Vorstand Bericht erstatten, sind es idealerweise etwa nur zwei oder drei Kennzahlen.
Dem Vorstand liegen unter anderem Umsatz und Gewinn am Herzen. CISOs nutzen daher Berichtskennzahlen, um zu demonstrieren und zu quantifizieren, wie ihre Entscheidungen und Maßnahmen in diese Richtung weisen. Vielleicht wurden aktuell neue Zertifizierungen für Security-Maßnahmen oder Sicherheitsfragebögen eingeführt, die sich nachweislich positiv auf das Geschäftsfeld auswirken?
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Bei der Präsentation der vierteljährlichen Ergebnisse vor dem Management empfiehlt es sich für CISOs eine Reihe von KPIs vorzustellen, die aggregierte Werte verschiedener Sicherheits- und Compliance-Kennzahlen darstellen. Dazu könnten folgende Metriken gehören:
Schwachstellen-Risiko-Score
Drittanbieter-Risiko-Score
Security-Compliance-Score
Security-Awareness-Score
CISOs müssen ihre Kennzahlen aussagekräftig darstellen und damit unterstreichen, wie Sicherheits-, Datenschutz- und Compliance-Programme im gesamten Unternehmen einen deutlichen Mehrwert schaffen.