Geschäftsorientierte Vorstandsmitglieder wollen mit technisch-orientierten IT-Security-Daten auf strategischer Ebene versorgt werden. Welche Zahlen und Messgrößen sind geeignet, um Geschäftsführer auf C-Level zu überzeugen?
Die Bereitstellung von Daten - beispielsweise zum Patch-Status oder zu Phishing-Testergebnissen - bescheinigt, dass die IT-Security lediglich auf ein paar zusammengewürfelte Aktivitäten und einem Gebet beruht.
(Bild: everythingpossible - stock.adobe.com)
Security-Teams murren sehr gerne über die für sie meist viel zu verkürzten Darstellungsformen, die Vorstände gerne von ihnen wünschen. Am liebsten sehen viele Top-Entscheider simple Charts wie beispielsweise Ampel-Indikatoren in Rot-Gelb-Grün, um ein komplexes Gesamtbild mit Signalcharakter in ein einziges, sehr übersichtliches Bild zu packen.
Aber mal ehrlich: Einzelhandelsgeschäfte verkaufen ihre Smartphones auch nicht mit Kennzahlen wie „Umsatz pro Quadratmeter“ oder „Deckungsbeiträgen pro Stück“. Ampel-Indikatoren sind daher sicherlich eine Möglichkeit für sehr kompakte Präsentationen an den Vorstand, solange die einzelnen „Farben“ bzw. Eskalationsstufen klar verständlich definiert sind und über einen überschaubaren Umfang an Details genau erklärt werden können.
Dies impliziert ebenso eine gezielte Auswahl an Daten, Kennzahlen und Maßnahmen, die dem Vorstand letztlich vorgelegt werden, die aber auch gleichzeitig immer auf eine umfassende Unternehmensperspektive bezogen sein sollen. Dabei kann es zur Orientierung hilfreich sein, die Präsentation darauf aufzubauen, was Vorstandsmitglieder in der Regel über IT-Security in jedem Unternehmen wissen wollen.
Wichtigste Fragen zur IT-Security
In der Folge die vielleicht am häufigsten gestellten Fragen von Unternehmensvorständen zur Cybersicherheit:
„Sind wir sicher?“ Diese Frage ist der Fluch vieler CISOs bzw. Security-Teams, denn die Antwort lautet jetzt und in Zukunft immer „Nein“, wenn es um einen buchstäblich 100-prozentigen Schutz geht. Wenn man die Frage in „Wie hoch ist unser Gefährdungsgrad?“ umformuliert, geht es in die richtige Richtung und das Unternehmen beginnt, Fortschritte zu machen.
„Sind wir compliant?“ Diese Frage lässt sich oft leicht anhand von Audit-Ergebnissen beantworten, bietet aber keinen wirklichen Trost, da es sich immer um eine „punktuelle“ Perspektive handelt, die sich in jedem Augenblick ändern kann. Besser wäre es, ein IT-Security-Programm anhand eines gezielten Kontrollrahmens zu bewerten.
„Hatten wir irgendwelche relevanten Vorfälle?“ Die Mitglieder des Verwaltungsrats sind über alle bedeutenden Vorfälle gut informiert, daher wird diese Frage in der Regel mit Details sowie Schätzungen der Kosten und der potenziellen Haftung beantwortet.
„Wie effektiv ist unser Sicherheitsprogramm?“ Standardelement einer guten Unternehmensführung. Das heißt, Qualität geht vor. Und dann die Quantität.
Wichtige Messgrößen für die IT-Security
Bei der Ausarbeitung eines IT-Security-Programms sollte das erklärte Ziel darin bestehen, die detailliertesten technischen Daten direkt in einen strategischen Rahmen zu übersetzen, der auf Vorstandsebene verständlich ist.
IT-Ressourcen (Anzahl der User, Geräte, Server, Anwendungen etc.)
In der Folge sind Kennzahlen aufgelistet, die einen strategischen Einblick in das IT-Security-Programm des Unternehmens bieten:
Cyber-Risiko: Der prozentuale Anteil der unangemessenen Nutzungsaktivitäten an allen Nutzungsaktivitäten.
Wirksamkeit der IT-Security: Prozentuale Verringerung des IT-Security-Risikos durch die Echtzeit-IT-Security-Kontrollen.
IT-Security-Belastung: Durchschnittliche Anzahl von Nutzungsaktivitäten pro IT-Anlage.
IT-Security-Resilienz: Durchschnittliche Anzahl der für jede Nutzungsaktivität angewendeten Echtzeit-Kontrollen.
Risiko-Aversionsverhältnis: Die Bereitschaft, Produktivitätseinbußen (z. B. Passwortfehler, Falschmeldungen) im Vergleich zu den erlaubten oder verweigerten bösartigen Aktivitäten (echte Positivmeldungen plus Falschmeldungen) zu akzeptieren.
Zentrale Kostenaspekte für die IT-Security
Darüber hinaus müssen die anfallenden Kosten auf das jeweilige zu schützende Asset bezogen werden. Schließlich sind Finanzinformationen eine wichtige „Verkehrssprache“ der Vorstände:
Verhältnis zwischen Verlust und Asset: Ausgaben für IT-Security, einschließlich der Verluste durch Zwischenfälle, im Vergleich zum finanziellen Wert der IT-Anlagen.
Kontrollkosten pro IT-Asset (Anwendung): Zugewiesene Kosten für IT-Security-Kontrollen pro IT-Asset.
Reduziertes Risiko pro Kosteneinheit: Finanzieller Wert des reduzierten Risikos im Vergleich zu den gesamten IT-Security-Ausgaben.
Der Weg zum IT-Security-Programm
Mithilfe der Messgrößen zeigen CISOs bzw. die Security-Experten, dass sie über Bedrohungen strukturiert und ergebnisorientiert nachdenken und handeln. Ferner können sie belegen, wie relevant diese Bedrohungen für das Programm und seine Performance sind. Gleichzeitig wird veranschaulicht, wo es gegebenenfalls noch Verbesserungsmöglichkeiten gibt.
Das interne IT-Security-Programm sollte mit einer sogenannten „Außenperspektive“ in Verbindung gebracht werden. Hier kann das Security-Team Vertrauen aufbauen, indem es ein Framework verwendet, das von einer externen Autorität unterstützt wird. Eine Möglichkeit wäre beispielsweise das NIST Cybersecurity Framework (CSF). Das NIST CSF ist um fünf Funktionsbereiche herum organisiert: Identify, Protect, Detect, Respond und Recover.
Damit wäre es möglich, zum Beispiel eine funktionsübergreifende Supply-Chain-Security zu implementieren. Das Prinzip wird nachfolgend an drei der Funktionen beispielhaft veranschaulicht:
Identify verfügt über Unterfunktionen wie Asset Management, Identity and Access Management (IAM) und mehr.
Protect verfügt über Unterfunktionen wie Vulnerability Management und SDLC etc.
Detect verfügt über Unterfunktionen wie SIEM etc.
Das heißt, jede der fünf Fähigkeiten wird in wichtige „messbare“ Teilfähigkeiten aufgeteilt. Diesen Unterfunktionen sollen dann Messgrößen bzw. Key Performance Indicators (KPIs) basierend auf den CSF-Ebenen zugewiesen werden. Wobei der KPI eine Messgröße für die jeweilige Reifestufe darstellt, die innerhalb dieser Unterfunktion erreicht wurde.
Fazit
Vergleicht man die oben skizzierten Messgrößen und Kennzahlen mit den zahlreichen Finanzkennzahlen auf den Investment-Websites, so lässt sich sehr schnell erkennen, dass dieser Ansatz auf einer weitaus zielführenderen strategischen Basis angesiedelt ist als das Durcheinander von Patch-Levels und gefundener Malware. Wenn CISOs bzw. die Security-Experten wollen, dass Führungskräfte die IT-Security im Unternehmen ernst nehmen, ist dies ein Weg dorthin.
(ID:48558819)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.